Entrevista con un Perito en Seguridad: ¿Cómo usar la tecnología para prevenir y evitar fraudes?

La creciente digitalización de la información de las empresas plantea desafíos en su manejo, resguardo y protección ya que hoy en día la posibilidad de ser robada o vulnerada es mucho mayor. Recomendaciones de un experto para evitarlo.

Con la creciente digitalización de toda la información nos dimos cuenta de que una enorme cantidad de datos podían ser almacenados y guardados en pequeños dispositivos. Esto introdujo un cambio de paradigma en lo que es el manejo de la información, su disponibilidad y resguardo. Pero también nos enfrentó a riesgos que la versión en papel no planteaba. Ahora es posible que muchísima información de una empresa pueda ser extraída en un simple bolsillo.

En #CincoDias dialogamos con el Ingeniero Pablo Rodríguez Romeo (MP 49452 – MN 5117), que es Perito Informático Forense, especialista en Seguridad, el cual estima que “para el año 2025 el 99% de la información va a estar digitalizada y vamos a depender en forma directa de la digitalización. Esto nos plantea nuevos desafíos en torno a elevar los niveles de protección, resguardo y concientización del personal, ya que nos estamos enfrentando a un enemigo cada vez más sofisticado: los ataques informáticos”.

En este sentido sostiene que “Los ciberataques son llevados a cabo por delincuentes que pretenden acceder a la información digital, por lo cual debería estar debidamente protegida y resguardada. Es decir, deberíamos considerar la posibilidad de categorizarla según su confidencialidad en los siguientes niveles: publica, semiprivada, privada y confidencial. Los atacantes siempre están buscando la información confidencial o mínimamente la privada, por eso es la que más necesita estar protegida. El costo de protección de la información es alto por lo que proteger toda la información con altos niveles es costoso, pero si la tenemos categorizada es posible dedicar mayores recursos solo a la información que lo necesite”.

“Si bien hay gran cantidad de ataques que los delincuentes pueden cometer, algunos de los más comunes son el phishing (el más peligroso y común de todos) y la denegación de servicio (la empresa pierda la disponibilidad de sus servicios), en base a estos dos ataques junto al más viejo e implacable de todos, la ingeniería social, se desprenden todos los demás como el ransomware, el acceso ilegitimo a sistemas informáticos, el espionaje industrial, el daño informático y distribución de virus, etc.” agrega

¿Cómo se llevan a cabo los fraudes en la era digital?

Para entender cómo se ejecutan, explica el profesional que también es Socio del Estudio CySI de Informática Forense, “debemos identificar dos grupos de personas bien definidos. Por un lado, se encuentran los empleados que de manera inocente, inexperta o descuidada son engañados por los atacantes para cometer el fraude. Acá ellos no buscan el beneficio propio, sino que sin saberlo operan en beneficio del atacante. Por el otro, están los oportunistas que ven la brecha y ejecutan el fraude, los que lo hacen por necesidad y aquellos que racionalizan el acto (evalúan el fraude que pueden cometer y lo planifican)”.

“Pero, las empresas pueden anticiparse a estos hechos e implementar algunas herramientas que les permitan evitar y prevenir estos fraudes o fugas de información” añade Romeo.

Para aquellos que están operando desde afuera intentando hacer el ataque y robar la información, la implementación de un plan de prevención de fraudes “es muy útil. Esto implica ejecutar algoritmos que informan que está sucediendo algo raro o no habitual y a su vez se lo notifica al oportunista para que desestime el ataque. Con información categorizada se puede saber rápidamente quien la envío, quien la recibió, dónde se almacenó, etc” explica.

En esta línea el profesional siguiere que “ es muy útil clasificar la información: secreta, confidencial, de uso interno y publica; para poder manejarla dentro de la empresa, dar acceso al personal y poder auditar quienes acceden”.

Por último, Romeo considera eficaz “estar preparados en caso de que el fraude o la fuga de datos se concrete para reaccionar rápidamente con la investigación y dar respuestas sobre lo sucedido para que la reputación de la empresa no se vea afectada. Todos somos vulnerables, pero si prevenimos y preparamos la ingeniería inversa del ataque podremos reaccionar rápidamente”.

Pero ¿qué sucede cuando el fraude ya se ha cometido? ¿Cómo se puede echar luz sobre el hecho?

“Es posible dar validez jurídica a estos procesos. Existen normas y procedimientos a implementar que validan quien extrae la información y luego se puede probar y verificar judicialmente. Para esto es necesario realizar la pre-constitución de la prueba digital: primero adquirirla, luego preservarla, obtenerla (analizarla) y presentarla (Informe)” advierte.

“Es fundamental poder asegurar inequívocamente que la información recabada como prueba sea la misma en el tiempo y generar la cadena de custodia (quien la extrajo, porque, a quien se la entrego, etc.), ya que la prueba digital es muy frágil (puede ser fácilmente eliminable o modificable sin dejar rastros), reproducible (se pueden hacer copias de esa información y ser siempre original, por eso es tan importante para el robo de información) y anónima (no se puede vincular a una persona, excepto que tenga firma digital incorporada al documento)” sentencia Romeo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *