Prevencion del Delito Informático
Una economía globalizada de bienes y serviciostambién implica clientes globales que provienen de diferentes “mundos” o“edades” de la civilización. El paradigma es la apertura de mercados en todaslas latitudes.
Pero la globalización tiene muchaspreguntas que responder en los ámbitos político, militar, social y cultural. Elorden global implica descentralización mas no fragmentación.
La revolución tecnológica es uno de losmotores de la globalización y en sus predios crecen vertiginosamente nuevas orecreadas modalidades de delito. En elcaso especifico de la tecnología de información, el delito también se“globaliza”.
El delito informativo cabalga en la globalizacióna velocidades mayores que los controles y luce mas “democrático” que su cabalgadura, pues menor grado dedesarrollo no implica menor grado de riesgo. Se desarrolla en la región másvulnerable del nuevo escenario: en los limites entre el mundo convencional y latecnología.
El delito informático operapotencialmente desde un hogar hasta las mayores estructuras publicas oprivadas, la globalización le permite expandir su alcance a lo internacional.
Se alimenta de la vulnerabilidad denuestros sistemas, de los riesgos implícitos de la tecnología, de nuestrorezago en definir estructuras organizacionales y procesos de gestión acorde aesa misma globalización.
Cuando afirmamos, inclusive con orgullo,que el nuevo orden global se fundamenta en la tecnología, debemos tambiénasumir el desplazamiento de lo ilícito al nuevo medio digital donde ladistancia y el tiempo parecen redefinirse.
El ámbito de lo ilícito está muy cerca yse confunde con lo injusto, desproporcionado y amenazante de las nuevasdependencias que ya se despliegan comolos nuevos ámbitos de la “guerra”, másmasiva, silenciosa y contra-humana. La tecnología impone de facto nuevosmercados, exporta el delito y condiciona sociedades.
Se globaliza el terrorismo, el espionajeindustrial, la dependencia; debemos generarrespuestas globales, en el ámbito jurídico y de la seguridad.
Lo publico y lo privado se afectan porigual y solo la extrapolación de ese nuevo orden global ( y por tanto,descentralizado y en equilibrio), fuera del ámbito económico, impedirá no solola profundización de la distribución irregular de la riqueza, sino también ladistribución irregular de la impunidad donde hasta la misma definición de delito deberá serreformulada.
Prevencióny control de delitos informáticos
Dado la reciente data de los estudiossobre delito informático, es necesario partir de algunas precisionesesenciales. Cuando hablamos de “delito informático”, debemos distinguir doscategorías. La primera esta constituidapor acciones ilícitas que son posibles gracias a la tecnología misma. Lasegunda contempla delitos “convencionales” cometidos con uso indirecto de las computadoras o los sistemas.
Hasta ahora, si bien es cierto quenuestros paradigmas de orden y seguridad pueden carecer de vigencia ante lasnuevas dimensiones de la tecnología, no menos cierto es la necesidad de unorden alterno y equitativo.
Este nuevo orden, requiere nuevosesquemas de cooperación y vinculación entre los organismos de seguridad, lasempresas y los centros de investigación y educación.
La afirmación de Kevin Mitnick, (famosodelincuente informático que completó una condena de 5 años) en referencia a lamayoría de los delitos informáticos, establece una triste realidad: “…estos actos no tienen nadaimpresionante, ni requieren sofisticación alguna”.
La mayor parte de los delitos informáticosse perpetran explotando las vulnerabilidades de organizaciones que aun no hanrediseñado sus estructuras o procesos pero que están empleando con cierto nivelde intensidad recursos informáticos o comunicacionales.
En estos casos, la evaluación de riesgostecnológicos es la prescripción inicial. Luego será necesario realizar losajustes o transformaciones necesarios en sintonía con la intensidad de la tecnología empleada que tiene su clímaxen la participación en comercio electrónico. Cualquier estrategia de prevencióndebe incluir:
§Revisión de procesos y políticas
§Análisis de los sistemas
§Topología de redes
§Definición de los perfiles delpersonal y diferenciales de habilidades
§Implementación de tácticas yprocedimientos de prevención
§Incorporación de herramientas deseguridad
La incorporación de herramientas, programasy equipos son efectivas en la fase instrumental de implementación. Por si soloresultan inútiles y agravan las vulnerabilidades al agregar una falsa sensaciónde seguridad.
Las estrategias de detección y prevención van desde la computaciónforense hasta la acción en tiempo real de la auditoría en línea.
Lamayoría de las brechas de seguridad son internas. Muchas organizacionesdesconocen lo que los miembros hacen en sus redes, en o fueras de las horas detrabajo. Correo electrónico malicioso, daños a la propiedad intelectual,trasmisión de material no autorizado, uso y manipulación ilícita, develaciones,son prácticas habituales.
Ademásde los esfuerzos preventivos, la evaluación periódica con herramientas yprocedimientos especializados debe ser practica usual y su intensidad yfrecuencia dependerá del nivel de sensibilidad de la información y perfil deltráfico comunicacional de cada organización.
Losobjetivos del control internoarticulados con las funciones de control, auditoría y seguridad son losencargados de establecer los flujos de conocimiento internos y externos paraproveer a cada organización de las habilidades y asistencia necesaria.
El reto está en que las personas no atienden mucho la seguridad de los sistemas ylas comunicaciones hasta que surge un problema, y en realidad solo tendremoséxito cuando evitemos los problemas.