Temas Especiales

27 de Nov de 2020

Economía

¿Se puede proteger lo intangible?

PANAMÁ. Cómo proteger aquello que no se puede tocar? Cuando lo intangible resultan ser las transacciones que incluyen su número de tarj...

PANAMÁ. Cómo proteger aquello que no se puede tocar? Cuando lo intangible resultan ser las transacciones que incluyen su número de tarjeta de crédito y/o la seguridad de su familia, la importancia de la información privada, se comparte entre la necesidad y el negocio.

Con el desarrollo vertiginoso de la tecnología y la intensa competencia en el mercado, la información es el valor más importante. Esto es, que el tener oro y saber quién lo guarda, tiene exactamente el mismo valor. Y el objetivo de los piratas informáticos es precisamente apropiarse de esta información para lucrar con ella.

EXTORSIÓN, ROBO Y ESPIONAJE

Al principio del boom de la computación, los piratas informáticos, o hackers , se contentaban con el prestigio de penetrar la seguridad de páginas de bancos. Pero, poco a poco los piratas cayeron en cuenta que podían obtener beneficios económicos ilícitos al capturar los datos y transacciones ajenas.

El termino phishing , que se deriva del verbo fish (pescar) describe la acción criminal de obtener información privada utilizando sitios de Internet falsos. Según la organización internacional Anti-Phishing Working Group, hasta el momento existen más de 30 millones de sitios de Internet falsos que buscan capturar nombres y contraseñas de usuarios desprotegidos.

Esta técnica criminal es herramienta de secuestradores que saben quiénes tienen dinero y dónde, dando pie a secuestros más expeditos.

La información así obtenida también provoca competencia desleal, porque un empresa puede comprar información de clientes y llevárselos de la competencia. Y más comúnmente, el desvío de fondos de cuentas bancarias, que es simple y llanamente, un robo.

Ramiro Esquivel, encargado de la Fiscalía Especializada de Propiedad Intelectual y Delito Informático, cuenta que en Panamá se incluyó el delito informático en el nuevo Código Penal a raíz de un ataque cibernético que sufrió la Asamblea Nacional de Diputados.

VULNERABILIDAD TECNOLÓGICA

De acuerdo con Antonio Ayala, vicepresidente de Riscco Risk & Business Consulting tanto las empresas privadas como el Estado “son responsables de proteger la información privada de sus clientes y ciudadanos respectivamente”.

Las cifras, tan frías como parezcan, están necesariamente ligadas a valores humanos. Es allí donde Riscco ofrece consultoría y docencia en este dilema. La firma se encarga de ofrecer servicios de auditoría interna y asesoramiento en los medios de protección de información.

Ayala explica que lo más difícil de transmitirle al cliente es la n ecesidad de crear dentro de la empresa una posición de oficial de seguridad, que se encargue de velar por la seguridad informática y su actualización.

EXCESO DE CONFIANZA

“El punto más vulnerable en las compañías es el factor humano”, nos dice Ayala. Más allá de equipo y software , la necesidad de entrenar e instruir al personal es la clave de mantener lo interno seguro y repeler los ataques externos.

“A los seres humanos lo que nos falta son valores.. honestidad”, subraya Ayala. En tiempos de crisis, un empleado al que se ofrece dinero por información tal vez lo piense dos veces si la empresa logra inspirar su nivel de compromiso al máximo y tal vez lo piense tres veces si sabe que hay sistemas de seguridad efectivos y eficaces.

Por lo general, el exceso de confianza es el punto débil numero dos, ya que tan simple como usar una llave maya entre computadores externo a la compañía y los sistemas internos conlleva un riesgo de penetración considerable. “El problema con las empresas es que son reactivas. Mientras no pasa nada, no toman medidas”, dice Ayala. Toda empresa debe prever que su información es codiciada por buenos y malos.

Identificar los riegos es el primer paso para establecer métodos de control eficaces y medir el impacto que un ataque informático puede provoca r en la continuidad de su negocio.