Antonio L. Llorens Gómez

Punto de vista

Por Antonio L. Llorens Gómez
💬 0

El reto de planificación de controles contra el fraude cibernético

Toda organización en su responsabilidad pública o privada, e inclusive los individuos, deben prepararse adecuadamente para prevenir y mitigar las amenazas de fraude cibernético. Aunque desprender la dimensión de los ciudadanos es de cierta manera insólito en términos de controles, este primer manifiesto tiene el objetivo de asesorar sobre la importancia de establecer y ejecutar un protocolo de seguridad corporativo que minimice el fraude cibernético. Los autores de estos esquemas de fraude han identificado que Puerto Rico es vulnerable debido a nuestro perfil como una isla que intenta levantarse de recientes desastres naturales y nuestra proyección internacional de recursos limitados por la crisis económica. 

La ley federal 18 USC 1030 define el fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. El informe IBM X-Force Threat Intelligence Index, y otras fuentes similares, confirman que el sector que recibe con frecuencia “ataques” de fraude cibernético son organizaciones que procesan gran volumen de transacciones financieras o bancarias de significativas sumas de dinero.  En Puerto Rico, pueden entrar en esa categoría nuestros bancos, el sector industrial y algunas corporaciones del gobierno. Estas organizaciones están recibiendo miles de ataques cibernéticos provenientes de diversas partes del mundo. 

Este es precisamente el desafío, el cual deben enfrentar con estrategias adecuadas de controles de seguridad de la información, donde se incluyan dimensiones relacionadas; el avalúo y mitigación de riesgo, prevención y manejo de incidentes, la actualización constante de su infraestructura tecnológica y la educación de todo su recurso humano sobre el tema. Es indispensable promover una cultura con prioridad de proteger los activos críticos de informática. Estos activos son aquellos sistemas y bases de datos que generan gran parte de sus ganancias, imprescindibles para sus operaciones o tienen almacenados datos sobre sus clientes.

¿Cómo enfrentar el desafío? Inicialmente, estableciendo protocolos de controles de seguridad informática, los cuales requieren ser divulgados a todos los empleados. Los protocolos de seguridad deben asegurar la confidencialidad, integridad y disponibilidad de los más importantes activos de informática. En estos protocolos, al menos, incluir el uso adecuado de computadoras, Internet y correo electrónico al nivel corporativo. En infraestructura tecnológica, establecer protocolos de actualización y protección de sistemas, bases de datos y la red de conectividad. En estos, al menos, incluir procesos de prevención y seguimiento a comportamiento inusual, cambios, incidentes frecuentes, transferencias encriptadas y reglas de control de acceso. 

Administrativamente, es clave aprobar un presupuesto para potenciar a la oficina de tecnologías de los recursos mínimos, como “software” y “hardware” para la protección de la infraestructura tecnológica. Muy recomendable, tener un recurso con la responsabilidad de la seguridad cibernética con la preparación adecuada para responder a algún ataque que comprometa algún activo importante. En muchas empresas este recurso es el oficial de seguridad de informática. 

Es muy probable que estos incidentes de fraude cibernético continúen con mayor frecuencia y sean más complejos para detectar. Como exdirector de sistemas de información de una corporación pública, entiendo que existen vulnerabilidades significativas en diversas agencias del gobierno. Como asesor, las empresas de menor tamaño también son vulnerables a estos ataques. Como catedrático auxiliar, aseguro que la academia posee los programas para preparar a profesionales en seguridad de la información. Como estudiante constante, preveo que las tecnologías de inteligencia artificial serán una gran herramienta para predecir incidentes de fraude cibernético. Es decir, la tecnología protegiéndose a sí misma.

💬Ver 0 comentarios