Estás aquí
Home > Tecnología > Conozca cuatro técnicas en seguridad informática para mitigar la corrupción en la era digital

Conozca cuatro técnicas en seguridad informática para mitigar la corrupción en la era digital

La corrupción sistemática en países como Colombia, hacen replantear los mecanismos de control que influyen en el denominado triángulo del fraude del doctor Donald Cressey, que comprende tres elementos: El incentivo ligado al beneficio, un factor subjetivo que es la racionalización y el tercero  la oportunidad por falta de controles en el proceso, en el que la seguridad informática jugará un papel fundamental de cara a los empleados en las organizaciones.

Para Digiware la falta de control y políticas de seguridad al interior de las compañías, es evidente. Constantemente los empleados realizan traspaso de información a través de USB, dispositivos móviles, correos electrónicos y redes sociales entre otros que facilitan la proliferación no solo de malware, sino de fraudes y detrimentos a nivel interno.

Andrés Galindo, Chief Business Development Officer de Digiware, al referirse a la importancia de la seguridad informática en la lucha contra la corrupción, asegura que por medio de los controles, buenas prácticas y medidas en las organizaciones se puede lograr que los hechos ilícitos sean más fáciles de detectar, e incluso de perpetuar por parte de los delincuentes.

Digiware señala cuatro técnicas que han logrado resultados positivos en la detección del fraude:

1. Asegurar los sistemas críticos de las entidades, estos son los sistemas que manejan el core de la información del foco de cada entidad.

2. La información es uno de los objetivos principales del perfil de una persona corrupta para gestionar los ilícitos, por lo tanto es fundamental  determinar la  información sensible, clasificarla e implementar un control de fuga de información para dificultar el acceso no autorizado.

3. El monitoreo avanzado de seguridad, está orientado para poder además de mitigar amenazas de seguridad, detectar el fraude interno, con un análisis  24-7  a nivel informático que permita analizar cada paso que están haciendo los usuarios, dispositivos y si están cumpliendo las políticas de seguridad.

4. El aseguramiento de los usuarios privilegiados que poseen las llaves para abrir todas las puertas. En esta analogía las puertas son los sistemas y las llaves son las contraseñar, Por lo tanto es fundamental brindar una mayor seguridad sobre ellos, evitando que pueda haber fraude de manera directa o indirecta.

Para Digiware los mecanismos de ciberseguridad, se pueden emplear en todos los sectores y en todas las entidades, lo recomendable, es iniciar por las grandes entidades del estado, proclives a la corrupción y sobre esta base, implementar todos los controles para analizar los resultados y se extienda a las demás entidades de acuerdo al presupuesto cuyo objetivo está ligado asegurar la cuarta revolución industrial.

Los países han venido programándose económicamente para contemplar la trasformación digital, por ejemplo; Francia lanzó un plan de inversión por el orden de los 50 billones de euros para abordar la transición ecológica y la revolución digital, de igual manera, naciones como Dinamarca han desarrollado un plan de inversión por 50 mil millones de dólares con el mismo objetivo.

En Colombia, la trasformación digital se concibe como la llave maestra para desarrollar un potencial enorme en economía digital y también en seguridad digital, “Colombia tiene todo el potencial para convertirse en un país referente en el desarrollo de la seguridad digital, pero sin un plan agresivo de inversión para construir capacidades, dinámicas y demás no se podrá aprovechar totalmente ese potencial”,  Puntualizó Andrés Galindo.

Finalmente, John Galindo CEO de la compañía, asegura que desde Digiware se prevé un aumento en la complejidad de los delitos a nivel externo e interno, cada vez más localizados y focalizados. La seguridad se enfocará más en los procesos, siendo estos los que impactan los flujos de información, pensando en quiénes la acceden y sobre que activos de información reposan estos. Sin duda el monitoreo de los usuarios y las infraestructuras serán el foco en los próximos años para asegurar la industria 4.0.

Top
Page generated in 3,595 seconds. Stats plugin by www.blog.ca