Ries­gos tec­no­ló­gi­cos

Mercados & Tendencias Costa Rica - - Bufetes -

La lis­ta de ries­gos a los que que­da ex­pues­ta una com­pa­ñía por las vul­ne­ra­bi­li­da­des tec­no­ló­gi­cas es ex­ten­sa, y pue­de in­cluir des­de pér­di­das eco­nó­mi­cas, el de­tri­men­to de su ima­gen has­ta la fu­ga de in­for­ma­ción y de­man­das le­ga­les.

Al res­pec­to, Raúl Lez­cano, ge­ren­te de Risc­co y es­pe­cia­lis­ta en ries­go in­for­má­ti­co y au­di­to­ría tec­no­ló­gi­ca, ad­vier­te la ne­ce­si­dad de di­se­ñar, im­ple­men­tar y pro­bar con­tro­les ca­pa­ces de pre­ve­nir que el ci­ber­cri­men iden­ti­fi­que y se apro­ve­che de es­tas vul­ne­ra­bi­li­da­des.

En su opi­nión, en la re­gión que­da mu­cho tra­ba­jo por rea­li­zar en cuan­to a la se­gu­ri­dad de sis­te­mas in­for­má­ti­cos, “lo cual nos deja muy dis­tan­tes de con­si­de­rar­nos le­gal­men­te blin­da­dos” en­fa­ti­za Lez­cano.

Mo­reno Nar­váez tam­bién opi­nó que la re­gión no es­tá “blindada” an­te es­tos ries­gos por­que ca­re­ce de una ley in­te­gral pa­ra de­li­tos in­for­má­ti­cos que cu­bra cual­quier ti­po de frau­de ci­ber­né­ti­co, ro­bo de in­for­ma­ción per­so­nal, sa­queo de cuen­tas ban­ca­rias y blan­queo de ca­pi­ta­les.

Aun así, Cas­ti­llo, re­co­no­ce el avan­ce de los mar­cos ju­rí­di­cos en Cos­ta Ri­ca y Gua­te­ma­la, don­de áreas co­mo la ban­ca es­tán más pre­pa­ra­das que en otras par­tes de la re­gión. Ni­ca­ra­gua y Hon­du­ras en cam­bio, “es­tán muy dé­bi­les en es­tos asun­tos” de­ta­lla. Y pre­ci­sa­men­te la deficiente exis­ten­cia de le­yes que re­gu­len es­tos te­mas, ha­ce que los jue­ces y abo­ga­dos ca­rez­can de he­rra­mien­tas efec­ti­vas pa­ra cas­ti­gar a los trans­gre­so­res in­for­má­ti­cos. Su­man­do la fal­ta de pre­pa­ra­ción de per­so­nal téc­ni­co a ni­vel ju­di­cial, to­do el pa­no­ra­ma se con­vier­te en cal­do de cul­ti­vo pa­ra el cri­men or­ga­ni­za­do.

El ries­go tec­no­ló­gi­co es qui­zás el más difícil de con­tro­lar pa­ra una em­pre­sa. La fil­tra­ción que adu­ce y de la que fue ob­je­to la fir­ma Mos­sack Fon­se­ca lo ilus­tra cla­ra­men­te.

En esa lí­nea, los ex­per­tos acon­se­jan in­ver­tir en sis­te­mas in­for­má­ti­cos de ca­li­dad, sin es­ca­ti­mar en el en­tre­na­mien­to y la ca­pa­ci­ta­ción cons­tan­te de aque­llos téc­ni­cos que sir­ven de “vi­gi­lan­tes” a esos sis­te­mas.

Auer­bach Con­sul­tants re­cuer­da, por otra par­te, que quien desa­rro­lle pro­gra­mas o apli­ca­cio­nes, de­be re­gis­trar­los pa­ra pro­te­ger­los de pla­gio o usos in­de­bi­dos, ade­más de con­tra­tar a un ex­per­to en tec­no­lo­gía pa­ra aler­tar e im­pe­dir, cons­tan­te y per­ma­nen­te­men­te, que in­for­ma­ción de esa em­pre­sa pue­da ser ex­traí­da.

Pa­ra Isa­bel Al­va­ra­do, di­rec­to­ra eje­cu­ti­va de la fir­ma ni­ca­ra­güen­se Al­va­ra­do y Aso­cia­dos, es difícil con­tro­lar al 100% el ac­ce­so in­de­bi­do de usua­rios al sis­te­ma de una em­pre­sa, y ad­vier­te que se re­quie­re de un ser­vi­cio de in­for­má­ti­ca de úl­ti­ma tec­no­lo­gía y de cons­tan­te mo­ni­to­reo.

Newspapers in Spanish

Newspapers from Costa Rica

© PressReader. All rights reserved.