The chief obstacle to being part of the 21st century worldin which jobs, education, healthcare, and access to government services are all onlineis the cost of high-speed access and computers.

viernes, 22 de mayo de 2015

La ciberseguridad es una necesidad cada vez más imperante frente al incremento de diferentes tipos de ataques cibernéticos que afronta el mundo digital, y no por tareas de inteligencia y vigilancia de los gobiernos sino por la actividad de agentes privados.

La mayoría de los ataques de ciberseguridad ocurren en Estados Unidos; representando en la actualidad el 90% del total, pero con una tendencia a expandirse sobre empresas del resto del mundo. Hay iniciativas de regulación en varias partes del mundo con diferentes criterios para determinar el alcance y las obligaciones de los sujetos obligados. Ante lo cual es requisito ineludible definir en forma previa la base filosófica política de estructura, siempre considerando que el principal activo afectado o en riesgo, resulta ser propiedad de cada uno de los seres que conforman la ciudadanía. 

Sin perjuicio de estar en juego el derecho de cada ciudadano a sus datos personales, las compañías administradoras y custodias de dichos datos no suelen darle participación a los potenciales afectados frente a los atentados que puedan padecer ni tampoco cuando el data breach ya se ha producido y hay evidencias concretas de que ha habido un significado filtrado de datos de estos terceros.

Por el contrario, bajo un criterio poco transparente y arbitrario, resuelven los ataques padecidos a su buen saber y entender, con un criterio individual e inconsulto con el resto de empresas que padecen o padecieron recientemente situaciones similares. Este desequilibrio justifica promover algún involucramiento estatal, principalmente cuando hay información asociada a infraestructuras o redes críticas para la satisfacción de necesidades básicas (electricidad, agua, Internet, bancos). 

Las compañías deberían cambiar el enfoque, y proceder a colaborar con los clientes, no sólo porque es lo que corresponde, sino porque a través de un curso de acción consensuado se terminará dificultando a los criminales acceder ilegítimamente a datos personales. A tales fines las compañías deben canalizar sus esfuerzos y recursos a una concientización y educación de sus clientes en lo que respecta a mejores prácticas de seguridad y planificando los cursos básicos de acción a adoptar en caso de una ruptura en la cadena de datos, más conocida como data breach. 

El cambio de postura respecto a la relación con sus clientes, a través de un criterio participativo y colaborativo en la adopción de cursos de acción para combatir y prevenir los diferentes tipos de ataques a los cuales están expuestas las empresas con presencia en Internet, es mandatorio e inminente. 

Frente a los intereses en juego se debería dar participación al Estado, para que al menos en una primera etapa, pueda tener un cuadro de situación, a través del requerimiento de información actualizada sobre incidentes padecidos para evaluar el grado de riesgo y adoptar medidas para contrarrestar este tipo de ataques, como ser:

i) crimeware

ii) ciber espionaje

iii) denial of service attacks

iv) inside and privilege misuse

v) miscellaneous errors

vi) Physical theft and loss

vii) Payment card skimmers

viii) point of sale intrussions

ix) web applied attacks

Estos nombres, podrán volverse más habituales y corrientes si se cumple la profecía, que para el 2019 en Estados Unidos el costo de los data breachs va a ser equivalente al 7,6% de su economía. Tal vez podrá parecer exagerado pero si tienen aunque sea algo de razón, va a ser una seria amenaza merecedora de una significativa atención por parte de la sociedad. Cuanto más rápido se discutan opciones de políticas públicas y privadas a ser adoptadas, será más fácil y gradual la concientización de la ciudadanía sobre un derecho no tan difundido en estas latitudes, como es el derecho a la protección de los datos personales. Este derecho es cada vez más sometido a esta amenaza que se avecina y conformada por continuos ataques cibernéticos cada vez más variados y sofisticados. 

El estudio de las políticas públicas deberá comprender alternativas superadoras a las aplicadas hoy en día, con orígenes en problemas de hace treinta años, y que no incluían la cantidad y diversidad de datos personales que se generarán con la Internet de las Cosas y que representan un insumo sumamente valioso para que el Big Data, los conviertas en bienes pasibles de valor por tratarse de información elaborada para actividades comerciales. Otra consideración relevante es respecto a aquellos datos que presentan el carácter de públicos por estar en mano de autoridades estatales en cualquiera de sus estratos, ya sea nacional, provincial, municipal o comunal. 

El sector corporativo deberá incluir dentro de sus políticas de compliance los remedios internos adecuados para concientizar a sus empleados acerca de la relevancia de los datos personales de terceros que suelen administrar o procesar de diferentes maneras y sin tener demasiada conciencia. El involucramiento no solamente debe alcanzar a los sectores informáticos y tecnológicos de la empresa, sino también al área de compliance, legales y recursos humanos, para efectivizar una política de cumplimiento efectivo que no terminé formando parte de un capítulo del manual corporativo olvidado en un cajón del escritorio del directorio.