Fraude o Error En el mundo de la auditoría se utiliza mucho el término “fraude o error” para referirse al mal uso que puede hacer un usuario autorizado de los recursos de la información de una organización. El término “fraude o error” evita así prejuzgar comportamientos sospechosos por parte de los propios usuarios de la institución. La seguridad hoy en día se basa, principalmente, en impedir el acceso a recursos de una entidad por parte de un atacante externo. Colocamos cortafuegos, sistemas de prevención de intrusiones, gateways de contenidos, con el ánimo de controlar y prohibir el uso de la información de la institución. Sin embargo, más del 60% de los incidentes de seguridad tienen su origen en un empleado o usuario interno de la organización. El CERT (Carnegie Mellon University`s Computer Emergency Response Team) ha creado un grupo especializado en amenazas internas para poder generar conocimiento, buenas prácticas y conciencia acerca de esta problemática real. La organización convencional es una institución cerrada donde un sólo número controlado de usuarios, fundamentalmente empleados propios, interaccionan con los sistemas de información. Actualmente este esquema está cambiando y son cada vez más los usuarios externos que tienen un acceso legítimo a los sistemas informáticos propios de las organizaciones, por ejemplo, clientes, ciudadanos, socios, proveedores. Cada institución se relaciona con un creciente ecosistema de stakeholders (partes interesadas) en el desarrollo organizacional. Customer Relationship Management CRM (Gestión de la Relación con el Cliente) aboga por la relación exhaustiva con el cliente permitiéndole acceder de forma directa a la información que la entidad tiene de él. Si implementan Supply Chain Management SCM (Gestión de la Cadena de Suministro) las instituciones también deberían integrar los sistemas informáticos, puede que logísticos, entre la organización y el proveedor. Por tanto, las nuevas técnicas de gestión usadas ampliamente conllevan hoy en día a una mayor cantidad de actores que interaccionan con la información de la institución. En el caso de las Municipalidades hoy nos encontramos con ciudadanos que interactúan con la entidad edilicia a través de los sitios web, solicitando servicios, etc. Y en este momento de cambio del modelo de gestión, el cual arrastra a su vez los sistemas de información de las organizaciones, la legislación exige cada vez mayores controles sobre el acceso y cuidado de la información que se maneja en cada entidad a través de reglamentos tales como la ley Nº 19.628 sobre protección de la vida privada o protección de datos de carácter personal en Chile; La ley orgánica sobre protección de datos personales (LOPD) en España; la Sarbanes-Oxley Act americana; Basilea; Payment Card Industry (PCI) o Data Security Standars (DSS). Las organizaciones deben ajustar sus tecnologías de la información para poder cumplir este entorno normativo con el mínimo impacto posible sobre sus operaciones. Es por todo esto que la organización debe aplicar el control sobre el acceso a su información, desde un punto de vista reactivo, en el peor de los casos y preventivo siempre que sea posible. La primera solución a desarrollar es Identity and Acces Management IAM, (Gestión de Identidades y Acceso) para poder controlar el acceso a los recursos de información desde una política de “privilegio mínimo” y “necesidad de saber” de tal forma que los usuarios de Marín N° 0586 – Providencia/ Mesa Central: +56 (2) 496 69 00 - Fax: +56 (2) 496 69 10 Ventas: [email protected] /Casilla de Reclamos: [email protected] 1 sus sistemas accedan a la información mínima necesaria para poder desarrollar su tarea. Sin embargo, este enfoque no previene el mal uso que puedan realizar los usuarios de la información a la que tiene un acceso permitido. Complementario a IAM es Information Leakage Detection and Prevention ILDP (prevención y detección de la fuga de información). Gracias a ILDP empresas pueden prevenir y detectar la fuga de información de la organización. Se utilizan “sniffers” – rastreadores- de red y agentes de escritorio para detectar y detener cualquier posible transferencia indebida de información así como aplicar políticas de seguridad que minimicen la probabilidad de que esto ocurra. Con estas tecnologías de seguridad podemos controlar el acceso a la información y prevenir el robo de la misma. Sin embargo, aún queda un último riesgo a tener en cuenta: La posibilidad de que un usuario autorizado pueda realizar operaciones fraudulentas. Todas las empresas podrían pensar en un sin número de ejemplos aplicados en todo el mundo. El usuario sólo tiene acceso a aquellos recursos de información y operaciones necesarias para cumplir su tarea y además no está haciendo ninguna transferencia indebida de información. Las soluciones vistas hasta ahora no nos protegen frente al escenario. Hay que dar un salto hacia el “user-tracking behavior”, rastreo de comportamiento del usuario. Aplicando desarrollos propios de la inteligencia artificial pueden monitorizar el comportamiento del usuario más allá de operaciones puntuales para construir un perfil completo de aquellas actividades permitidas y aquellas otras prohibidas. Según este enfoque, con respecto al riesgo las empresas podrían monitorear las acciones de los distintos usuarios para poder detectar y justificar un comportamiento anómalo y así controlar exhaustivamente el acceso a sus recursos de información. Fuente: ISACA Marín N° 0586 – Providencia/ Mesa Central: +56 (2) 496 69 00 - Fax: +56 (2) 496 69 10 Ventas: [email protected] /Casilla de Reclamos: [email protected] 2