5 consejos de ciberseguridad para abogados.

Durante décadas los abogados hemos vivido en una fantasía, en lo que a preservar nuestra información (y la de nuestros clientes) se refiere. Solemos pensar que los hackers andan cazando solo a grandes empresas e instituciones públicas.

Incluso, hay quienes piensan, que es más probable que la ferretería de la esquina sea víctima de un ciberataque, antes que su despacho de abogados o notaría. La historia ha demostrado que, si pensamos así, estamos equivocados.

Te anticipo que este no es un artículo breve, pero vale mucho la pena que te tomes el tiempo para leer y entender estas reflexiones y recomendaciones.

¿Puede un despacho de abogados ser víctima de la ciberdelincuencia?

.

Hay cientos de firmas de abogados que son hackeadas diariamente en el mundo, pero lamentablemente estos casos no llaman tanto la atención como para acaparar titulares de noticias como en el caso de bancos o grandes empresas. El caso más relevante de una filtración de información proveniente de un despacho de abogados es el de Mossack Fonseca.

En 2016, una fuga masiva de documentos (2.6 terabytes) expuso las inversiones en paraísos fiscales (offshore) y tratos financieros ocultos de 12 líderes mundiales, 129 políticos y funcionarios públicos de todo el mundo, así como información sobre más de 214,000 compañías offshore conectadas a personas en más de 200 países y territorios.

Los datos comprometidos incluyen casi 40 años de información de una firma de abogados -poco conocida pero muy poderosa- con sede en Panamá. Esa firma, Mossack Fonseca, al momento de descubrirse la filtración, tenía oficinas en más de 35 ciudades en todo el mundo.

A este caso se le bautizó como “The Panama Papers“, y se dio a conocer gracias a una investigación sin precedentes que reveló las inversiones offshore de algunas de las figuras más destacadas del mundo.

El Consorcio Internacional de Periodistas de Investigación, y más de 100 medios, pasaron un año revisando 11.5 millones de archivos filtrados para exponer las inversiones en paraísos fiscales en el extranjero de líderes políticos mundiales, enlaces a escándalos globales y detalles de tratos financieros ocultos de estafadores, narcotraficantes, multimillonarios, celebridades, estrellas del deporte y más.

En 2017, se dio a conocer otro incidente que afectó al sector legal. DLA Piper, una destacada firma de abogados global, que ha promocionado su experiencia en ciberseguridad, fue víctima de una parálisis generalizada de su red de computadoras.

Los primeros informes describieron los ataques como “ransomware“, que involucra a ciberdelincuentes que secuestran archivos (en realidad los cifran) mientras esperan el pago de un rescate, pero el consenso emergente es que en realidad se trató de un “wiper-ware“, cuyo propósito es destruir archivos por completo.

Cuando se trata de un ataque de ransomware, una persona ejecuta (sin saber) un archivo malicioso, que como si fuera un virus, se esparce entre computadoras cifrando los discos duros, impidiendo con ello que se tenga acceso a la información ahí contenida. Los cibercriminales despliegan un mensaje en la pantalla de cada computadora comprometida solicitando un rescate (usualmente pagadero en criptomonedas) para poder revelar la clave que supuestamente descifrará las computadoras.

El bufete de abogados DLA Piper reveló que su equipo de tecnologías de información (TI) invirtió 15,000 horas de tiempo extra pagado para recuperarse de la infección del malware NotPetya. Otras empresas afectadas, como Maersk y TNT Express fijaron sus pérdidas en $ 378 millones de dólares y $ 374 millones de dólares respectivamente; para poder recuperarse de este ataque, Maersk tardó 10 días en reinstalar todo su entorno de TI.

Si en estos momentos estás pensando “bueno, pero mi despacho no tiene la influencia de Mossack Fonseca ni el tamaño de DLA Piper, así que seguro no estoy en la mira de los hackers“, déjame decirte que estás equivocado. Si tu despacho o notaría tiene 5 empleados y 10 clientes, también puede ser víctima de un ciberataque a gran escala. Muchos ataques cibernéticos, tal vez la mayoría, no tienen un objetivo en particular: los hackers esparcen por internet código malicioso y “se sientan” a esperar a ver quién cae.

¿Qué pasa si un día pierdo toda mi información?

.

Puede ser que ocurra una catástrofe en tu oficina (un incendio o una inundación), que entren ladrones a tu oficina y se lleven todas las computadoras, o que en la calle seas víctima de un asalto y se lleven tu laptop y/o smartphone, en donde tienes toda la información de tus clientes y negocios.

Ante estos escenarios dramáticos pero posibles, tienes los siguientes impactos negativos:

  • Pierdes toda la información con la que trabajas en tu oficina (contratos, archivos, reportes, asambleas, demandas, registros, expedientes, estados financieros). De un día para otro, no puedes seguir dando servicios a tus clientes;
  • Esa información -al terminar en manos de terceros- pone en riesgo a tus clientes. Los cibercriminales podrían hacer pública la información o tratar de extorsionarte a ti o a tus clientes para no hacerlo. Esto, a su vez, puede provocar:
    • Que tus clientes decidan terminar relaciones contigo.
    • Que tus clientes inicien demandas en tu contra.
    • El inicio de investigaciones de autoridades como el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos (INAI).
  • El tremendo esfuerzo y recursos que invertirás para volver a la normalidad.

Como abogado ¿qué puedo hacer para proteger mi información?

.

Si tu despacho es pequeño o mediano, o si simplemente no tienes grandes recursos para invertir en ciberseguridad, aún así puedes tomar medidas individuales y muy económicas para proteger tu información y la de tus clientes.

1. Asegura la continuidad de tu negocio (si, tu despacho, por pequeño que sea, es un negocio).

Sin entrar en detalles sobre cómo redactar un Business Continuity Plan, ante una eventualidad o catástrofe, lo más importante es que tú y tu personal puedan seguir trabajando, aunque tal vez de manera limitada, tan pronto como sea posible.

Ello implica que, aunque se hayan robado o “se hayan perdido” los equipos donde resguardabas la información de tu despacho, tengas la posibilidad de volver a tener acceso de inmediato a toda tu información.

Esto lo vas a lograr solo de dos maneras, realizando respaldos continuos de tu información, o trabajar siempre en la nube.

1.1. Realiza respaldos de tu información al menos dos veces al mes (idealmente una vez a la semana).

Esta tarea puede resultar compleja si realizas esta labor de manera manual y rústica. Puedes ir a tu tienda de artículos de oficina o electrónicos más cercana, comprar un disco duro de 1 terabyte o más, y anotar en tu agenda las fechas en que tienes que dedicar un tiempo a respaldar toda tu información. Si tienes personal de sistemas ellos pueden hacerte más fácil la vida con estas labores.

También puedes optar por comprar y/o instalar software que haga las labores de respaldo automáticamente. Entre opciones populares de programas de respaldo están las siguientes:

Toma en cuenta que si haces los respaldos de tu información en un disco duro externo, ya sea manual o automáticamente, lo importante es que una vez que termines el respaldo te lleves el disco duro a un entorno seguro (caja fuerte o un lugar distinto), ya que si dejas el disco duro en la misma oficina donde están tus computadoras, puede correr la misma suerte que ellas (se lo roben, se pierda por incendio, etc.)

1.2. Respalda tu información en la nube.

El respaldo del que hablé en el punto anterior, no solo puede hacerse en discos duros externos, sino también en la nube. “Hacer un respaldo en la nube” no significa otra cosa que utilizar servicios de terceros para subir tu información a sus servidores a través de Internet. 

Si tienes un correo en Gmail o en Outlook, en automático tienes servicios de almacenamiento en las nubes de Google y Microsoft. Si compras la licencia de Office (aunque sea la más sencilla), tendrás con ello acceso a la nube de Microsoft (OneDrive).

Entre los servicios de almacenamiento en la nube más populares están los siguientes:

Todos estos servicios tienen versiones gratuitas y de paga. La gran ventaja que tienes con todos ellos, es que puedes tener acceso a todos tus archivos (documentos, fotos, videos) en cualquier dispositivo y en cualquier lugar donde te encuentres que tenga conexión a Internet. Además, con muchos de ellos, puedes configurar tu smartphone para que en automático se suban a sus respectivas nubes todas las fotos y videos que tomes. Esto puede representar un peligro si sueles tomar fotos o videos íntimos, pues todo se subirá a la nube en automático, si así configuras tu teléfono.

Cada servicio te ofrece diferentes ventajas. Por ejemplo:

  • Mega te ofrece 50 GB de espacio gratuito con tu cuenta;
  • OneDrive, al pagar tu licencia de MS Office, te da 1 TB de espacio al año;
  • El tener tu Drive te permite tener acceso a una amplia gama de servicios de Google.

1.3. Trabaja con tu información en la nube.

Tal vez el mayor atractivo de algunos de los servicios de la nube que describí en el punto anterior, es que no solo te permiten almacenar archivos, sino trabajar directamente en ellos desde tu computadora.

Esto significa que al abrir, digamos, una demanda en la que estás trabajando, al momento de dar clic en el botón de “save“, el archivo se guardará automáticamente en la nube, sin la necesidad de que tengas que correr un proceso independiente de subir todos tus archivos manualmente a la nube. En pocas palabras, siempre trabajarás con un archivo actualizado que está guardado en una de estas nubes.

Esto lo puedes lograr descargando Google Drive en tu computadora, o utilizando OneDrive, servicio que te permite que al momento de dar clic en un archivo ahí alojado, se abra una versión en línea de Word, Excel o Power Point, desde donde podrás editar tus archivos como si lo hicieras en tu computadora, con la ventaja de que siempre que grabes la información se quedará automáticamente alojada en la nube.

2. Protege la información con la que trabajas, y también tu información personal.

Si decides guardar la información en tu computadora de la oficina, en tu teléfono, en una tablet, en memorias USB, en discos duros externos o incluso en la nube, siempre correrás dos riesgos muy importantes:

  • Que alguien más que tenga acceso (autorizado o no) a cualquiera de esos dispositivos o servicios pueda ver tu información, copiarla, e incluso editarla o borrarla.
  • Que un hacker pueda interceptar tus correos electrónicos o cualquier envío de información no protegida a través de Internet. Si, si lo hacen, también podrán conocer, copiar, editar (alterar) o borrar la información. 

Para minimizar estos riesgos, te invito a que tomes las siguientes precauciones:

2.1. Lee los términos y condiciones de tu proveedor de servicios en la nube.

Sabemos que casi nadie lo hace, pero como abogados, lo mínimo que podemos hacer al contratar servicios en la nube (sobre todo si los vamos a usar para almacenar información sensible) es leer los términos y condiciones de Google, Microsoft, Amazon, Dropbox o cualquier otra empresa que nos brinde dichos servicios.

Es muy fácil que, si contratamos las versiones gratuitas de estos servicios, los proveedores prácticamente no se hagan responsables de nada. Aún contratando las versiones de paga, a veces las garantías que nos ofrecen dejan mucho qué desear. Además, en cualquier caso, los proveedores de servicios en la nube te hacen saber que pueden cambiar en cualquier momento sus términos y condiciones de uso.

2.2. Cifra (“encripta“) tu información.

Cuando trabajamos en Internet, nuestra información es vulnerable en dos momentos:

  • Durante el “transporte” o el “viaje” que hace tu información desde el momento en que le das clic al botón de “enviar” o “subir” los archivos, hasta el momento en que es recibida dicha información en los servidores de tu proveedor de servicios en la nube o en los servidores de correo electrónico del destinatario.
  • Mientras la información esté alojada en cualquier dispositivo (memorias, discos duros, computadoras, servidores), independientemente si los mismos son tuyos o de terceros.

En pocas palabras, tu información siempre está vulnerable, si no tomaste medidas para protegerla, tanto durante su “viaje por Internet” como una vez que la información es almacenada en algún dispositivo, propio o de terceros.

Para proteger la información durante su transporte por Internet, tenemos que asegurarnos que el proveedor nos ofrece el cifrado punto a punto de los datos. Eso usualmente se traduce en que en la barra de navegación veamos “httpS://…” en lugar del simple “http://…”. Cuando el protocolo de transferencia de hipertexto (http) lleva una letra “s” al final, significa que viaja de manera segura la información, usualmente gracias a un SSL.

SSL (Secure Sockets Layer) es la tecnología de seguridad estándar para establecer un enlace cifrado entre un servidor web y un navegador. Este enlace asegura que todos los datos pasados entre el servidor web y los navegadores permanecen privados e integrales (libres de modificaciones).

Sin embargo, algunos sitios de estafa incluso se están poniendo “engañosos” con los certificados SSL / TLS. Ciertamente puedes estar en páginas web que parecen legítimas y seguras (https://). Incluso tienen un símbolo de bloqueo con cifrado SSL / TLS. Desafortunadamente, algunas autoridades emisoras de certificados no están acreditadas. Esto implica que incluso este método no es completamente seguro y que deberás mantenerte alerta al enviar información.

Por todo lo anterior, te hago las siguientes recomendaciones muy puntuales para que esté en tus manos la seguridad de tu información cuando viaja por internet y cuando va a ser almacenada en un dispositivo electrónico, sea tuyo o de terceros:

2.2.1. Cifra tus correos electrónicos.

El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona que cuente con la clave de cifrado adecuada para “descodificarlo”. De conformidad con el Diccionario de la Real Academia de la Lengua Española, “cifrar” significa “transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje o texto cuyo contenido se quiere proteger“.

Te recomiendo usar tecnología PGP para cifrar tus correos electrónicos, que aunque no lo creas, la puedes conseguir gratuitamente.

(No quería ponerme técnico en este artículo, pero en esta parte es inevitable.)

El cifrado PGP o cifrado Pretty Good Privacy es un programa informático de cifrado de datos que brinda privacidad criptográfica y autenticación para la comunicación en línea. A menudo se usa para cifrar y descifrar textos, correos electrónicos y archivos para aumentar la seguridad de los correos electrónicos. El cifrado PGP utiliza una combinación de compresión de datos, hashing y criptografía de clave pública. También utiliza claves simétricas y asimétricas para cifrar los datos que se transfieren a través de las redes. Combina características de criptografía de clave pública y privada. Cada paso utiliza un algoritmo diferente, y cada clave pública está asociada con un nombre de usuario y una dirección de correo electrónico.

Si usas Gmail, puedes descargar gratuitamente la extensión “FlowCrypt: Encrypt Gmail with PGP” que te permitirá cifrar tus correos (incluyendo archivos adjuntos) en Gmail.

El correo se cifrará dentro de su navegador, en tu propia computadora. El mensaje saldrá de tu computadora cifrado (“encriptado”) de una manera en que solo tú y su destinatario puedan abrir.

No importa a quién esté escribiendo, no importa si tienen FlowCrypt, otro software PGP, o si nunca han oído hablar del cifrado en su vida. Recibirán su mensaje cifrado. Aquellos que tengan una configuración de cifrado lo abrirán como de costumbre, mientras que otros tendrán que ingresar una contraseña provista por usted para descifrar el mensaje. De preferencia, haga que estas personas también instalen FlowCrypt.

Esta no es la única opción para cifrar tus correos de Gmail, en este enlace podrás encontrar otras alternativas.

Otra opción es obtener una cuenta de correo cifrado en Protonmail, servicio que está desarrollado en Suiza y todos sus servidores se encuentran en Suiza. Esto significa que todos los datos de usuario están protegidos por estrictas leyes suizas de privacidad. Al usar Protonmail, todos los correos electrónicos están protegidos automáticamente con cifrado de extremo a extremo.

Lo único malo es que la versión gratuita de este servicio está muy limitada, pues solo te da 500 MB de almacenamiento y tienes un límite diario de 150 mensajes. La versión de paga (4 euros mensuales) de Protonmail es, a mi juicio, también limitada, pues te ofrece solo 5 GB de almacenamiento, espacio que palidece contra los 30 GB que te ofrece Google en su servicio más básico de correo electrónico.

Por $105 pesos mensuales, con Gmail (más Flowcrypt gratuito) tienes 30 GB de almacenamiento, correos cifados de punto a punto y una amplia gama de servicios paralelos de Google. Con $89 pesos al mes, en Protonmail tienes correos cifrados de punto a punto y solo 5 GB de almacenamiento.

2.2.2. Cifra tus archivos en la nube.

Subir o almacenar nuestros archivos en la nube es muy práctico, pero conlleva un riesgo: cualquiera que tenga acceso a la nube puede tener acceso a nuestros archivos. En la prensa nos hemos enterado en diversas ocasiones de escándalos de personajes famosos (artistas) que “les hackearon su nube” y luego los cibercriminales publican sus fotos íntimas en Internet. A veces la motivación de los hackers es extorsionar a la víctima para no publicar sus fotos, pero en otras ocasiones lo hacen solo por el placer de revelar fotos o videos íntimos de personas famosas.

Recordemos que “subir a la nube” nuestra información, literalmente significa guardar los datos en la computadora de un tercero. Si la computadora de ese tercero no tiene los controles físicos y tecnológicos adecuados, es posible que alguien más pueda tener acceso a nuestra información.

Para minimizar ese riesgo, es necesario cifrar nuestros archivos antes de subirlos a la nube. Te recomiendo las siguientes opciones:

  • Boxcryptor. Esta herramienta te permite crear una carpeta en cualquier lugar de tu computadora, y todo lo que se coloca en esa carpeta se cifra utilizando el estándar AES de 256 bits. Para ver los archivos en esa carpeta, ejecute la aplicación Boxcryptor, navegue hasta el archivo deseado e ingrese su contraseña / clave. Si está utilizando un servicio de almacenamiento en la nube como Google Drive o Dropbox, esta carpeta se puede colocar dentro de la carpeta de sincronización de la aplicación respectiva. Hay versión gratuita y de paga.
  • Cryptomator. Esta herramienta almacena archivos en una carpeta de bóveda encriptada en algún lugar de su computadora. Se puede acceder a estos archivos normalmente a través de un disco duro virtual, por lo que no notará ninguna diferencia al trabajar con sus archivos, de forma similar a una unidad flash USB. Todos los archivos están encriptados individualmente. Puede crear bóvedas en cualquier lugar de su computadora, como su carpeta Google Drive o Dropbox. Luego, simplemente arrastre y suelte los archivos en la bóveda para cifrarlos. Desbloquear una bóveda requiere una contraseña. Los archivos están encriptados con AES y las contraseñas están protegidas con Scrypt. Puedes usarlo gratuitamente o dar un donativo.

2.2.3. Cifra tus archivos en tu computadora.

Si no te gusta almacenar o trabajar con tus archivos en la nube, seguramente seguirás trabajando en tu computadora o con discos duros externos. Si es así, también debes preocuparte por cifrar tus archivos.

Algunas de las herramientas que recomendamos en el punto anterior te pueden servir para cifrar los archivos en tu propia computadora, sin embargo, tratándose de proteger todos los archivos en tu disco duro y en discos externos, recomendamos una solución más robusta como BitLocker de Windows.

Si cifras tu información, ya sea en tu computadora o en la nube, no importa si la información “se te pierde”, “te la roban” o alguien más tiene acceso al dispositivo que contiene tus archivos. Nadie podrá abrir los archivos que están cifrados, salvo la o las personas que tengan la contraseña.

El password para encender o desbloquear tu computadora NO cifra los contenidos de tu disco duro. No pienses que porque “tienes password” en tu computadora los archivos están seguros.

3. Protege tus dispositivos móviles.

Es claro que la mayor parte del tiempo estamos conectados a Internet gracias a nuestros smartphones y dispositivos móviles como tabletas y computadoras portátiles. No solo guardamos ahí información valiosa, sino que los dispositivos móviles se convierten en la llave o puerta de acceso a nuestros correos electrónicos, servicios en la nube y redes sociales.

Es por ello que resulta indispensable contar con medidas de protección adecuadas en nuestros teléfonos y tabletas principalmente. Algunas de ellas son las siguientes:

  • Mantén siempre tu teléfono con un mecanismo de acceso controlado. Los dispositivos Android usualmente te presentan 4 posibilidades: desbloqueo facial, lector de huella digital, patrón de desbloqueo y PIN o contraseña. Es sabido que algunos de esos mecanismos ofrecen un nivel bajo o medio de protección, como el patrón de desbloqueo (cualquiera que esté cerca de ti puede ver los trazos que dibujas en la pantalla y memorizarlos) o incluso el desbloqueo por reconocimiento facial (algunos han probado poner fotografías tamaño carta frente al teléfono y logran desbloquearlo). El lector de huella digital ofrece un mayor nivel de seguridad, aunque si estás dormido alguien podría aprovecharse y desbloquear tu teléfono colocando tu dedo sobre el lector. Lo anterior nos lleva a concluir que los mecanismos más seguros son el PIN y la contraseña.
  • Instala una aplicación de seguridad que funcione como una segunda capa de protección. Supongamos que alguien se apoderó de tu teléfono cuando lo tenías desbloqueado, o logró burlar algunos de los controles de acceso que mencionamos en el apartado anterior. El atacante o persona malintencionada, ya tiene acceso a toda tu información, aplicaciones y redes sociales en tu teléfono, mientras logre mantenerlo desbloqueado. Para mitigar ese riesgo te recomiendo instalar aplicaciones como Cerradura (AppLock), mediante la cual tú puedes seleccionar qué aplicaciones soliciten una contraseña o desbloqueo adicional al ser seleccionadas, aunque tu teléfono esté desbloqueado. Usualmente buscaremos proteger con esta “capa adicional” las apps de correo electrónico, las de archivos, la cámara y galería fotográfica, las de nubes, redes sociales y contacto (agenda telefónica).

4. Usa “autenticación de dos factores” en tu correo y redes sociales.

La autenticación de dos factores es una práctica recomendada de la industria para proporcionar seguridad adicional a cuentas de correo o redes sociales.

La autenticación de dos factores (2FA), a veces denominada verificación en dos pasos o autenticación de doble factor, es un proceso de seguridad en el que el usuario proporciona dos factores de autenticación diferentes para verificar y proteger mejor las credenciales del usuario y los recursos que el usuario puede acceso.

La autenticación de dos factores proporciona un mayor nivel de garantía que los métodos de autenticación que dependen de la autenticación de un solo factor (SFA), en la que el usuario proporciona solo un elemento, generalmente una clave o contraseña. Los métodos de autenticación de dos factores dependen de que los usuarios proporcionen una contraseña y un segundo factor, generalmente un token de seguridad o un factor biométrico como una huella digital o un escaneo facial.

Usualmente, para resumir el 2FA se dice que se compone de dos cosas: algo que tú sabes (una contraseña por ejemplo) y algo que tú tienes (un teléfono o token que generará un código adicional de seguridad).

Para usar autenticación en dos pasos en Facebook, te recomendamos leer este enlace de su centro de soporte, o esta publicación de su área de seguridad.

También resulta muy útil tener instalado Google Authenticator en nuestro teléfono. Google trabajó duro para facilitar a los desarrolladores la implementación de la aplicación Authenticator en sus sistemas, lo que significa que cada vez más servicios la están adoptando. 

En la mayoría de los casos, después de activar la Autenticación de dos factores, el servicio te preguntará si deseas recibir su código temporal por mensaje de texto, correo electrónico o si deseas utilizar el Autenticador de Google para generarlo. 

Este servicio es muy útil cuando, por temas de movilidad, queremos acceder a nuestro correo u otros servicios en una computadora pública o que no es nuestra. Ahí es cuando se aprecia el beneficio de tener instalado un doble factor de autenticación.

Cada vez que accedas a Google, ingresarás tu nombre de usuario y contraseña como de costumbre. Cuando se te solicite un código, podrás obtenerlo desde Google Authenticator. Cuando accedes a tu cuenta con un dispositivo de confianza, puedes indicar que no se te vuelva a solicitar códigos en ese dispositivo. Aún así estarás protegido, ya que GA solicitará códigos cada vez que alguien (tú u otra persona) intente acceder a tu cuenta desde otros dispositivos.

5. Capacita o concientiza a la gente que te rodea sobre la necesidad de estar seguros en Internet.

Si tomas o adoptas todas las recomendaciones que expliqué en los puntos 1 al 4 habrás dado un gran paso pero no será suficiente. Si tu familia, tus empleados, tus compañeros de trabajo no conocen de este tema y/o no les preocupa, evidentemente seguirás estando en riesgo tú, tu despacho y tu familia. 

En el entorno digital en que vivimos, es necesario que todos nos preocupemos y vivamos una cultura de ciberseguridad. Extiende estas recomendaciones a tu círculo familiar, social y laboral. Solo así lograremos crear un verdadero ecosistema de ciberseguridad.

Publicado por: 

Abogado Digital desde 1996. Presidente Fundador de la Academia Mexicana de Derecho Informático, A.C. (2001). Socio Director de Lex Informática Abogados, S.C. Profesor de Posgrado de la Universidad Panamericana Campus Guadalajara desde 2001. Profesor del ITESM, INFOTEC y UDLAP Jenkins Graduate School. https://JoelGomez.Abogado.Digital. Sígueme en Twitter: @AbogadoDigital.

Entradas relacionadas

error: Contenido protegido