No pasa semana sin que surjan delitos en Internet. El auge de la Web los multiplica. Según Forrester Research, el número de navegantes crecerá en el mundo 45% de hoy a 2013 y alcanzará 2.200 millones. Va a ser todo un paraíso para cibercriminales.
“Muchos no comprenden del todo los alcances de la amenaza a personas, empresas y gobiernos”, señala Andrea Matwyszyn, experta legal en Wharton, autor de Harboring Data & Information Security. Junto con Diana Slaughter y Cem Paya (universidad de Pennsilvania, Google), abordaron los riesgos involucrados en no proteger debidamente valiosos activos o compartir datos en exceso.
A criterio de Matwyszyn, existe un proceso en marcha basado en fallas de procesamiento y obliga a las compañías a cuidar de sus activos informáticos. En el plano interno, cuando se experimenta una brecha de datos, ello implica activos intangibles claves. En el externo, es mala publicidad, que afecta la confianza de los clientes, los socios de negocios y los propios empleados. Blindar datos es una opción insoslayable.
“Nuestras presunciones sobre qué provoca una falla de seguridad –agrega la especialista- se basa parcialmente en hechos del pasado. En general la seguridad de datos se considera asunto del departamento de tecnología informática (TI). Hasta cierto punto, eso tiene sentido. Pero esa instancia exige un proceso, originado en la cúpula de una compañía y difundido hacía los estamentos más bajos de la organización”.
Las brechas o quiebras de seguridad no se limitan a los servidores. También suceden si alguien inserta un compacto o un pendrive erróneos. Ése fue el caso de Sony y un problema sufrido hace años, cuando un CD descargó automáticamente instrumentos para transferir la gestión de derechos digitales a computadoras equivocadas. En forma similar, una persona puede poner un compacto de música y, sin advertirlo, vulnerar todo el sistema de la empresa.
A juicio de Knowledge@Wharton, una compañía paga caras las fallas humanas. De acuerdo con Slaughter, hay un caso bastante ilustrativo, el del grupo TJX, una firma minorista que tenía una amplia base de datos sobre clientes. Desde su coche, en 1996, un “hacker” con herramientas relativamente elementales accedió a esa red y robó millones de archivos. Una de las consecuencias fue que varios bancos debieron volver a emitir tarjetas de crédito.
Las consecuencias de estos robos de identidades son múltiples. En cuanto a TJX, debió pagar altos precios en imagen y, peor, una demanda colectiva de los bancos involucrados.
Parte de todo hace a la naturaleza de los activos virtuales. Cuando una empresa posee información reservada, cada vez que la comparte genera dependencia y, por tanto, riesgos. Una brecha en cualquier punto de la cadena se multiplica en los demás. Así, los bancos perjudicados por TJX no se sentían felices, como tampoco los clientes cuyas identidades fueron vulneradas ni las autoridades reguladoras.
En lo tocante a causas de nivel macroeconómico o social que llevan a fallas de seguridad informática, existe variedad. Paya detecta algunas de tipo estructural y legal que exacerban los problemas.
La seguridad o inseguridad informática han adquirido prominencia en parte por el creciente acceso a banda ancha de alta velocidad. La gente usa más Internet –eso es bueno, creen los tres autores-, pero compartir tanta información aumenta puntos vulnerables. Hace veinte años, no existían bases de datos repletas, como hoy, de tanta riqueza sobre clientes y consumidores. La facilidad de compartir información en la Red genera blancos fáciles para la ciberdelincuencia.
En este punto, la “economía del robo de identidades” va en vías de superar la del narcotráfico, sostiene Matwyshyn. “Si hay incentivos pecuniarios para los delincuentes en la web, disuadirlos se torna muy difícil. Ellos seguirán innovando para conservar la delantera y se reirán de los expertos en seguridad.
No hay comentarios:
Publicar un comentario