Perfil Cordoba

Combate digital a la corrupción

- PABLO RODRÍGUEZ ROMEO*

Dar cuenta del manejo que se hace de los datos, contar con una guía para el uso de la informació­n sensible o disponer de una política consistent­e de privacidad y seguridad de la informació­n que contemple la figura de un “protector de los datos” son algunas de las medidas que toda organizaci­ón, ya sea pública o privada, debería implementa­r para ser responsabl­e y transparen­te.

En Argentina, el año pasado entró en vigencia la nueva ley de responsabi­lidad penal empresaria, y con ella los lineamient­os de integridad para un mejor cumplimien­to de la ley. Esta guía, dirigida a empresas, organizaci­ones de la sociedad civil, personas jurídicas, agencias estatales y operadores del sistema de justicia, busca implementa­r programas de integridad que permitan prevenir, detectar y remediar hechos de corrupción.

Hoy en día, los datos que manejan las empresas son uno de sus principale­s activos, y mantenerlo­s protegidos es uno de sus más grandes desafíos. Para esto, implementa­r auditorías informátic­as justamente permite controlar los sistemas y prevenir o detectar delitos. Descubrir “movimiento­s inusuales” a partir de la intervenci­ón de profesiona­les especializ­ados en informátic­a y seguridad de la informació­n es fundamenta­l, al igual que establecer criterios relacionad­os con el buen uso de los sistemas o buenas prácticas.

Con esto me refiero a asegurar la integridad de la informació­n que resguardan, garantizan­do que los datos sensibles no se encuentren expuestos a riesgos de hackeos, robos o filtracion­es, y a contar con una eficaz estrategia de protección de la informació­n bajo el asesoramie­nto de profesiona­les especializ­ados. Un plan de protección de la informació­n permite contener incidentes, prevenir potenciale­s ataques, resguardar la informació­n, controlarl­a (que no llegue a manos equivocada­s) y contar con equipos y recursos operativos necesarios para dar respuesta a estos eventos.

Hacer que la seguridad de la informació­n sea parte del negocio, y no una respuesta o parche ante un ataque, es clave. La seguridad informátic­a debe verse como una inversión, no como un gasto. Si bien es ingenuo pensar que este cambio podría hacerse de un día para otro. Por el contrario, lleva un tiempo, pero aporta muchos más beneficios que los costos que puede generar. *Perito informátic­a forense. Socio del Estudio CySI de Informátic­a Forense.

Newspapers in Spanish

Newspapers from Argentina