Etiqueta: Data

  • Las 10 predicciones estratégicas en Tecnología para la próxima década

    Cada año, Gartner, la empresa líder mundial en investigación y asesoramiento y herramientas para líderes en TI, presenta una lista de predicciones estratégicas para la próxima década en el campo de las tecnologías de la información. La lista de este año incluye el pronóstico de algunos cambios radicales en tecnologías subyacentes, procesos comerciales y en cómo las organizaciones tratarán los problemas sociales.

    Para 2021, afirmó Daryl Plummer, miembro de Gartner, muchas personas desearían tener un botón de reinicio que pudieran presionar para poder comenzar de nuevo y tener otra oportunidad. No solo podemos querer reiniciar, es posible que tengamos que hacerlo, dijo, porque las tecnologías se están estirando hasta sus límites. La Ley de Moore se está agotando, las mejoras en la densidad de los chips se están ralentizando y las mejoras en la energía y la batería son insuficientes. Mientras tanto, las cosas en el mundo están cambiando rápidamente, con los procesos de trabajo y los problemas sociales cambiando. Pero en lugar de simplemente tratar de reiniciar a una «nueva normalidad», Plummer afirmó que debemos comenzar a girar hacia nuevas formas de pensar y forjar nuevos senderos.

    Gartner describe 10 predicciones para el ‘reinicio de todo’ que tendrá un impacto transformador en la sociedad y las empresas, llevándonos hacia estos nuevos paradigmas.

    1.Para el año 2025, las tecnologías informáticas tradicionales chocarán contra un muro digital y forzarán el cambio a nuevos paradigmas como la informática neuromórfica.

    Las tecnologías como la inteligencia artificial (IA) , la visión por computadora y el reconocimiento de voz exigen una potencia informática sustancial. A medida que se generalicen en el entorno empresarial, los procesadores de uso general serán cada vez más inadecuados para estas innovaciones digitales.

    Los procesadores de silicio se están acercando a los límites de rendimiento, económicos y de sostenibilidad, y se convertirán en el cuello de botella para la innovación tecnológica y, por tanto, el crecimiento empresarial. Las nuevas tecnologías informáticas, como la informática neuromórfica, una computadora que piensa y actúa más como el cerebro humano, comenzarán a ocupar su lugar.

    2. Para 2024, el 30% de las empresas digitales exigirán pruebas de almacenamiento de ADN, lo que abordará el crecimiento exponencial de los datos que superarán la tecnología de almacenamiento existente.

    Se recopila más información que nunca, pero la tecnología de almacenamiento actual tiene limitaciones críticas sobre cuánto tiempo se pueden almacenar los datos y permanecer sin corrupción; actualmente son 30 años.

    El ADN, por otro lado, es intrínsecamente resistente, capaz de verificar errores e iniciar la autorreparación, lo que lo convierte en una plataforma de computación y almacenamiento de datos ideal para una variedad de aplicaciones. El almacenamiento de ADN permite el almacenamiento de datos digitales binarios en la doble hélice. El valor de un año de conocimiento humano podría almacenarse en un gramo de ADN sintético durante miles de años.

    3. Para 2025, el 40% de las empresas basadas en experiencias físicas mejorarán los resultados financieros y superarán a los competidores al expandirse a experiencias virtuales pagas.

    A medida que evolucionan las tecnologías sensoriales inmersivas, sus aplicaciones se vuelven más asequibles, fluidas y entendidas por el público en general. Las empresas que brindan experiencias físicas, como la escalada o el rafting, deben extenderse para ofrecer experiencias de realidad virtual pagas que compitan con las físicas mediante el uso de gemelos digitales. Los gemelos digitales harán que las experiencias AR/VR sean omnipresentes.

    Al mismo tiempo, COVID-19 ha transformado las actitudes sobre lo físico frente a lo virtual y ha cambiado la discusión sobre lo que las personas pueden hacer sin estar físicamente presentes o sin poner en riesgo su seguridad.

    4. Para el 2025, los clientes serán los primeros humanos en tener contacto con más del 20% de los productos y producción en el mundo.

    Las nuevas tecnologías están hiperautomatizando un número creciente de tareas humanas, una tendencia que ha sido acelerada por la pandemia. Esto está generando nuevas oportunidades para repensar el diseño de productos, el uso de materiales, la ubicación de las plantas y el uso de recursos.

    Los clientes se convertirán cada vez más en los primeros seres humanos en tocar productos manufacturados y agrícolas. Las máquinas automatizadas en fábricas y granjas harán la mayor parte del trabajo, incluida la agricultura, la recolección, el embalaje y el envío. La automatización, al igual que durante la revolución industrial, será una nueva fuente de ventaja competitiva y disrupción.

    5. Para 2024, el 25% de los CIO de las grandes empresas tradicionales serán responsables de los resultados operativos del negocio digital, convirtiéndose efectivamente en «COO por poder».

    Un gran porcentaje de empresas de usuarios finales no tienen un director de operaciones, un papel vital en la aceleración digital. Es alguien que comprende el negocio y el ecosistema y cómo implementar la tecnología para lograr un mayor impacto.

    Como «COO por poder», el CIO asumirá el rol de toda la organización y comenzará a cerrar las brechas entre lo que la tecnología puede hacer, lo que la empresa puede hacer y lo que la empresa quiere hacer.

    6. Para 2025, se grabará y analizará el 75% de las conversaciones en el trabajo, lo que permitirá descubrir un valor o riesgo organizativo añadido.

    Cada pieza de tecnología, desde altavoces inteligentes hasta reuniones virtuales y plataformas de mensajería, ahora graba conversaciones de forma activa o tiene la capacidad de hacerlo incorporada. Las organizaciones deben comenzar a pensar en cómo recopilar esos datos, cómo analizarlos y cómo usarlos para mejorar las experiencias de los empleados y clientes.



    7. Para el 2025, los clientes pagarán a un experto en servicio al cliente independiente para resolver el 75% de sus necesidades de servicio al cliente.

    Gartner predice que hasta el 2021, habrá un aumento del 15% en los clientes que buscan ayuda externa después de sentirse frustrados por los canales de soporte tradicionales.

    Las organizaciones tendrán costos reducidos en ciertas áreas de servicio al cliente, pero más casos de ayuda externa eliminan un importante punto de contacto entre la empresa y el consumidor. Los CIO deben buscar asociarse con estos autónomos desde el principio para asegurarse de que estén capacitados y tengan lo que necesitan.

    8. Para 2024, el 30% de las principales organizaciones utilizarán una nueva métrica de «voz de la sociedad» para actuar sobre los problemas sociales y evaluar los impactos en su desempeño comercial.

    La “Voz de la sociedad” es la perspectiva compartida de las personas en una comunidad, una que trabaja hacia resultados aceptables para todos al abogar por una representación justa y equitativa y la adhesión a los valores éticos.

    Las organizaciones deben considerar cómo la sociedad afecta el desempeño del negocio, y tienen la responsabilidad de reducir o eliminar la sordera o la insensibilidad a las preocupaciones del público.

    9. Para 2023, las grandes organizaciones aumentarán la retención de empleados en más del 20% mediante la reutilización del espacio de oficinas como instalaciones educativas y de cuidado infantil en el lugar.

    La demanda de cuidado infantil por parte de los trabajadores sigue siendo una necesidad insatisfecha, y las restricciones de encierro han llevado esta tendencia al límite. Gartner predice que para principios de 2021, el 20% de los centros de cuidado infantil privados habrán cerrado permanentemente, dejando una escasez de proveedores calificados. El cuidado infantil accesible en el lugar puede aumentar la retención, el compromiso de los empleados y la productividad.

    10. Para 2024, los servicios de moderación de contenido para contenido generado por el usuario se considerarán una de las principales prioridades de los CEO en el 30% de las grandes organizaciones.

    Con la mayor parte de los disturbios sociales extendiéndose al mundo virtual, la volatilidad del contenido en las redes sociales ha aumentado. Invertir en servicios de moderación, cumplimiento e informes de contenido será fundamental para que las empresas comprendan la procedencia del contenido de sus sitios.

  • Ahora la protección de los DATOS es responsabilidad de todos

    En el mundo DIGITAL existe un solo objetivo de los cibercriminales, y es apropiarse de sus datos. Y la razón es muy sencilla, porque una vez que se apoderan de sus datos, pueden hacer lo siguiente:

    • Manipular y/o Sobornar.
    • Destruir su Reputación.
    • Destruir su Empresa.

    Escribiendo este artículo me vienen a la mente los siguientes refranes:

    • “Ojo que no ve, Corazón que no siente”
    • “Uno no sabe lo que tiene hasta que lo pierde”
    • “No se teme lo que no se ve”

    Abramos los ojos un poco para ver nuestra realidad:

    El más reciente informe publicado en la plataforma Fortinet Threat Intelligence Insider Latin America, herramienta que recopila y analiza miles de incidentes de ciberseguridad a nivel global, arrojó el siguiente informe:

    América Latina y el Caribe registraron 85 mil millones de intentos de ciberataques en el 2019. Mientras  que Panamá tuvo más de 3.9 mil millones de intentos de ciberataques durante ese mismo período.

    Lo anterior se traduce en alrededor de 11 millones de intentos por día, la mayoría de los cuales siguen la tendencia de Latinoamérica y están especialmente diseñados para entrar en redes bancarias, obtener información financiera y robar dinero.

    Ustedes que leen este artículo, ¿cuáles son las probabilidades de que esto les ocurra?, como vemos en las estadísticas, cada vez más se aumentan estas probabilidades y al parecer nuestra región se ha hecho muy atractiva para estos cibercriminales.

    Entre las amenazas más detectadas durante el 2019, se encuentran dos ataques dirigidos específicamente al sector bancario: DoublePulsar y Emotet. DoublePulsar es un ataque tipo “backdoor” que ha sido utilizado por el ransomware WannaCry y en intrusiones a bancos de la región en 2018.

    Decir que «esto a mí no me pasará», es lo mismo que decir, «no voy a comprar un seguro de auto porque jamás sufriré un accidente», verdad que todos ustedes cuentan con un seguro contra accidentes de auto, ¿cierto?

    Aunque la mayoría de las empresas considera innecesario invertir en una consultoría con los expertos en ciberseguridad,  ésta puede ser la clave para resguardar la información sensitiva ante los ataques de los cibercriminales que cada vez son más sofisticados y casi imperceptibles.

    En el último año, nueve de cada 10 bancos en la región sufrieron ataques cibernéticos, según datos de la Organización de los Estados Americanos (OEA), lo que deja en evidencia que transitamos por una línea muy delgada que nos separa de la lista de ser víctimas de los cibercriminales.

    Para concluir, les pregunto, ¿qué podemos aprender de la crisis del CORONAVIRUS (Covid-19)?, estamos seguros que en algún momento llegará el pico máximo y por esta razón  nuestras autoridades con los recursos que tienen, y nosotros mismos nos estamos resguardando en cuarentena. El tema, entonces,  no es si va a explotar, el tema es cuándo y qué tan preparados estemos para atenderlo. Lo mismo sucede con un ataque, sobre todo ahora con un riesgo más agregado, que es el teletrabajo y el factor humano, que casi siempre es el más desatendido.

    Una de las principales enseñanzas que nos dejan las crisis es que siempre vamos a afrontar una. Lo ideal es que nos encuentre lo mejor preparados y acercarnos a empresas especializadas que cuenten con la experiencia para orientar y pensar cómo lo haría un atacante, con la finalidad de tratar de adelantarse a sus siguientes pasos para que el impacto sea el menor posible.

    Me ha tocado lidiar con uno de los mayores hackeos de la historia; no estoy indemne, pero sí muchísimo mejor preparado que quien no haya estado en semejante situación de crisis. Y hoy me rodeo de los más importantes hackers éticos, con los cuales trabajamos para organizar y poner a salvo su más importante activo, la data, que desde el próximo año, será responsabilidad de los principales ejecutivos de cualquier organización.

    Si desea conocer más sobre hacking ético, no dude en consultarnos. Este asesoramiento es gratuito, online y en tiempo real, por un máximo de 50 minutos por sesión. Las sesiones son en idioma inglés.

    Para concretar su cita, escríbanos a info@goethalsconsulting.com o llamar al 302-2862 / 6679-2750 / 6676-9280.

  • El CORONAVIRUS (Covid-19) ya tiene su versión digital (igual de dañino)

    Los cibercriminales no se detendrán ante nada para explotar cada oportunidad de aprovecharse de los usuarios de Internet. Incluso la propagación desastrosa de SARS-COV-II (el virus), que causa COVID-19 (la enfermedad), se está convirtiendo en una oportunidad para que ellos también propaguen malware o inicien ataques cibernéticos.

    La Seguridad Cibernética lanzó recientemente un informe de análisis de amenazas que detalla un nuevo ataque que aprovecha el creciente deseo de los usuarios de Internet de obtener información sobre el nuevo coronavirus que está causando estragos en todo el mundo.

    El ataque de malware apunta específicamente a aquellos que buscan presentaciones cartográficas de la propagación de COVID-19 en Internet, y los engaña para que descarguen y ejecuten una aplicación maliciosa que, en su front-end, muestra un mapa cargado desde un archivo legítimo fuente en línea, pero en el fondo compromete la computadora.

    Abro un paréntesis en este punto para recordarte la definición de algunos conceptos, los cuáles me ayudará a ilustrar mejor en dónde estamos y las decisiones que debemos tomar:

    Una CRISIS se puede convertir en una OPORTUNIDAD o en un DESASTRE, todo dependerá del ángulo de visión que tengas.

    CRISIS: Es una coyuntura de cambios en cualquier aspecto de una realidad organizada pero inestable, sujeta a evolución.

    OPORTUNIDAD: Las oportunidades, son los instantes o plazos que resultan propicios para realizar una acción. Las oportunidades no se pierden, otros las aprovechan.

    DESASTRE: Un desastre es un hecho natural o provocado por el ser humano que afecta negativamente a la vida, al sustento o a la industria y desemboca con frecuencia en cambios permanentes en las sociedades humanas.

    Es una realidad que el instinto más primitivo del ser humano es luchar para sobrevivir y dependiendo de las circunstancias, este instinto puede llegar a ser tan bajo como el instinto animal.

    El Covid-19 pasó de ser Epidemia  a ser una Pandemia, lo que ha disparado de forma colectiva el TEMOR de los ciudadanos.

    TEMOR: Es una pasión del ánimo que lleva a un sujeto a tratar de escapar de aquello que considera arriesgado, peligroso o dañoso para su persona. El temor, por lo tanto, es una presunción, una sospecha o el recelo de un daño futuro.

    El temor se puede convertir en nuestro aliado o en nuestro enemigo, todo dependerá de la capacidad que se tenga para enfrentarlo.

    Una de las grandes habilidades de los CIBERDELINCUENTES es que aprovechan las OPORTUNIDADES que surgen de los momentos de CRISIS y utilizan el TEMOR de los individuos como la golosina para que caigan ingenuos en su trampa.

    Como hemos dicho en varios artículos, el eslabón más frágil en la cadena de la protección de los DATOS es el individuo.

    Ya los CIBERDELINCUENTES han convertido esta CRISIS en una gran OPORTUNIDAD para ellos.

    La última amenaza, diseñada para robar información de víctimas involuntarias, fue descubierta por primera vez por MalwareHunterTeam la semana pasada y ahora ha sido analizada por Shai Alfasi, investigadora de seguridad cibernética en Reason Labs.

    Coronavirus-hacking

    Se trata de un malware identificado como AZORult, un software malicioso que roba información, descubierto en 2016. El malware AZORult recopila información almacenada en navegadores web, particularmente cookies, historiales de navegación, ID de usuario, contraseñas e incluso claves de criptomonedas. Con estos datos extraídos de los navegadores, los ciberdelincuentes pueden robar números de tarjetas de crédito, credenciales de inicio de sesión y otra información confidencial.

    Alfasi proporciona detalles técnicos sobre el estudio del malware, que está incrustado en el archivo, generalmente denominado Corona-virus-Map.com.exe. Es un pequeño archivo Win32 EXE con un tamaño de carga útil de solo alrededor de 3,26 MB.

    Al hacer doble clic en el archivo, se abre una ventana que muestra diversa información sobre la propagación de COVID-19. La pieza central es un «mapa de infecciones» similar al que alberga la Universidad Johns Hopkins, una fuente legítima en línea para visualizar y rastrear los casos de coronavirus informados en tiempo real.

    El número de casos confirmados en diferentes países se presenta en el lado izquierdo, mientras que las estadísticas sobre muertes y recuperaciones están a la derecha. La ventana parece ser interactiva, con pestañas para otra información relacionada y enlaces a fuentes. Presenta una GUI convincente que no muchos sospecharían que es dañina. La información presentada es información real de COVID-19 agrupada del sitio web de Johns Hopkins.

    Cabe señalar que el mapa original de coronavirus alojado en línea por la Universidad Johns Hopkins o ArcGIS no está infectado  y es seguro visitarlo.

    El software malicioso utiliza algunas capas de empaque junto con una técnica de subproceso múltiple infundida para que sea difícil de detectar y analizar para los investigadores. Además, emplea un programador de tareas para que pueda seguir funcionando.

    La clave para eliminar y detener el malware oportunista «mapa de coronavirus» es tener el sistema de protección contra malware adecuado. Será difícil detectarlo y mucho menos eliminar la infección sin la herramienta de software adecuada.

    Puede que no sea suficiente ser cauteloso al descargar y ejecutar archivos de Internet, ya que muchos tienden a mostrarse demasiado ansiosos por acceder a la información sobre el nuevo coronavirus en la actualidad, por lo que recomendamos, si desean ver el Mapa de las Infecciones, ir directamente al sitio de la Universidad Johns Hopkins, donde hacen referencia al mapa, aquí les comparto el link: https://www.arcgis.com/apps/opsdashboard/index.html#/bda7594740fd40299423467b48e9ecf6

    ¿Qué sacaremos nosotros de esta CRISIS?

    Me gustaría saber sus opiniones, de repente desde sus perspectivas me ayudan a tener una visión más amplia de la realidad, por lo que les agradezco me dejen sus comentarios, mientras les comparto lo que yo saqué de esta CRISIS y me refiero a la crisis de la gran proliferación de los ciberdelincuentes:

    • Compartir mi experiencia vivida, ya que fui víctima de los ciberdelincuentes y si puedo con mi experiencia ayudar a que ustedes no  sean una víctima más, para mí será un gran logro.
    • Reinventarme, pude descubrir en mi transformación que todos tenemos la capacidad de empezar de nuevo, a veces lo tenemos que hacer desde cero, otras veces lo hacemos desde la cima de las experiencias acumuladas en el pasado lo que nos da mayor credibilidad e idoneidad del tema a tratar.
    • Convertir el fracaso en una EXPERIENCIA y seguir adelante.

    Muchas gracias por leer mi artículo, sean extremadamente cautelosos a la hora de abrir «mapas de coronavirus» en el mundo, actualicen su antivirus, sean celosos de su seguridad y como siempre, espero ansiosamente sus comentarios.

  • CIOs Vs Hackers, la futura batalla por el Registro Único de Beneficiarios

    ¿Quién ganará esta batalla? ¿el que lucha día a día en la Protección o el que estará al acecho intentando  día a día tratando de Violar la seguridad para tener acceso al futuro Registro Único de Beneficiarios (RUB)?.

    ¿Cómo escribir un artículo que pueda alejar la pasión de la profesión, pero que cumpla con el objetivo de no sólo llamar la atención, sino también a la acción de todas aquellas empresas que deberán contribuir con su data a crear un  Registro Único de Beneficiarios finales, como prevee sacar la legislación panameña?

    Permítanme algo de Pasión:

    Soy panameño y fui el CIO de Mossack Fonseca & CO. Lo que hasta ahora se conoce de los Panamá Papers, es la historia que los medios han contado, NO necesariamente es la verdad; falta que Uds conozcan la otra cara de la moneda y  estoy seguro que a su debido tiempo será contada.

    Mossack Fonseca, estaba siguiendo las normas establecidas por las autoridades de Conocer a tu Cliente; por esta razón, en los últimos años, antes de su  extinción,  se creó el Departamento de Cumplimiento. Éste departamento, desde su creación, emprendió una carrera contra el tiempo, revisar cientos de miles de documentos confeccionados por muchos años anteriores a la norma. NO fue una tarea fácil y más cuando existía le presión de “Conoce  a tu Cliente Final”. NO solo fue el Departamento que más creció en recurso humano, sino también en recurso informático, porque tuvimos que ser más eficientes con esta labor y nuestra alternativa fue apoyarnos en la mejor tecnología disponible a ese entonces,  para poder cumplir con las regulaciones impuestas, en poco tiempo.

    Apoyarse en la tecnología y la seguridad de la información debe ser una tarea que se haga por lo menos en paralelo, no después. Nuestros sistemas de seguridad detuvieron cientos de ataques, pero hubo uno que no pudimos detener, el cual dio origen a los mal llamados Panamá Papers, pese a todos los recursos de seguridad que había adquirido la firma. Finalmente el  Hacker venció al CIO y con esto acabó no sólo con el sustento de más de 600 colaboradores, sino también con la reputación de todo un País. Conocer al cliente final no era responsabilidad de la Firma, sino hasta poco antes de su extinción.

    Como panameño me preocupa el hecho que nuestras autoridades han cedido a la presión de Organismos Internacionales  creando un Registro Único de Beneficiarios finales. Mi padre  me decía, la única manera de que se trepen sobre tus hombros es si tú te arrodillas  y cuando cedas la primera vez, lo seguirán haciendo siempre. Y no lo digo por el hecho de que se crea más burocracia a la existente para cumplir con necesidades externas a nuestras propias necesidades, sino por el serio peligro que representa, ahora sí, tener un sólo punto de acceso que se pueda hackear. Al menos ahora mismo, la data de millones de personas están esparcidas por diferentes alojamientos, lo cual no impide el hackeo, pero al menos lo dificulta.

    Conocer el tiempo y la ocasión que uno está viviendo es tener un paso adelante en el camino para alcanzar el éxito, porque es la única manera, más precisa,  de tener ventaja sobre tu competencia.

    Hay momentos que un país requiere ser dirigido por hombres y mujeres  inteligentes, pero hay momentos que un país requiere ser dirigido por hombres y mujeres valientes. Saber discernir ésto, es la clave del éxito de una Sociedad que elige a sus gobernantes. En mi opinión, ahora necesitamos hombres y mujeres no sólo inteligentes, sino valientes también.

    Si los Panama Papers trajeron como consecuencia la extinción de una Firma,  no me imagino el Impacto que puede traer la exposición global del Banco de Datos del Registro Único de los Beneficiarios ante un eventual ataque informático.

    Sabía que en algún momento escribiría sobre esto. Ese momento ha llegado. No pude evitar la filtración de más de 11 millones de documentos de la firma, pero sí puedo ahora ayudar, con mi experiencia,  a minimizar el riesgo de que esto le ocurra a cualquiera de ustedes y que estén un paso adelante.

     ¿Cuál debe ser la estrategia del CIO para hacerle frente a los continuos ataques de los hackers?

     La respuesta es sencilla. En algunas ocasiones el fuego se combate con fuego, en otras palabras, el CIO se debe apoyar con los expertos en ciberseguridad, los mismos ethical hackers, que son los únicos que conocen el lado oscuro de la red y saben perfectamente qué hacer; son los profesionales de la seguridad de la información que están un paso adelante en nuevas vulnerabilidades.  Con este aliado, el CIO puede equilibrar la balanza a su favor y anotarse la victoria de proteger la data que contribuirá al Registro Único del Beneficiario Final.

    El riesgo de tener un Registro Único de Beneficiarios, aumenta más el interés de los Hackers.

    Sólo hay dos caminos a seguir para reducir este riesgo:

    • Utilizar el método tradicional de llevar todo en Papel y no conectar nada a la Red. Con la gran desventaja que su empresa pueda desaparecer por la ineficiencia ante sus competidores. Esta alternativa aún no elimina el riesgo de tener un empleado insatisfecho que pueda exponer por cualquier motivo, data sensible de la organización.
    • Minimizar el riesgo al máximo, tanto interno como externo,  contratando los servicios de los expertos en Seguridad integral, que incluye desde los procesos, aunada a la seguridad física hasta la ciberseguridad.
    • Ambos caminos indican la necesidad de dispersar y no concentrar la información en un registro y que peor aún, es público o estatal.

    En Goethals Consulting podemos ayudar al CIO a estar un paso adelante, contamos con toda la experiencia vivida de cómo ocurrió una de las filtraciones de documentos confidenciales más grande de la historia y podemos compartirlas con ustedes.

  • El riesgo de tener un Registro Único de Beneficiarios

    Durante el absurdo intento de lavarle la cara al sistema de sociedades anónimas tras el fiasco de los Panamá Papers, se cometió el grave error de contratar a dos personajes internacionales, que son de la opinión de que el sistema de sociedades off-shore no debería existir, para dar recomendaciones sobre cómo reparar el sistema.

    Una de las recomendaciones que éstos sugirieron, y que también sugieren entidades como Transparencia Internacional, es la de crear un Registro Único de Beneficiarios finales. O sea, que se sepa quiénes están detrás de las acciones de una sociedad anónima, en casos delictivos y de evasión fiscal por lo menos, todavía no se habla de los casos civiles.

    El beneficiario final sería la persona que tiene el control verdadero de los derechos que le otorga la acción, como el recibir dividendos o tomar decisiones de gobierno corporativo en última instancia o de derechos de propietario sobre la sociedad anónima. Ya el velo corporativo, que no existía para casos penales, tampoco va existir para los casos de evasión fiscal, aunque por ahora se mantiene para los casos de demandas civiles entre particulares.

    Tras el registro de Agentes Residentes, el siguiente paso es el Registró Único de Beneficiarios Finales, en otro vano intento de salvar el sistema offshore panameño. Porque nada indica que las presiones del exterior vayan a cesar. A cada medida que Panamá toma, se le añaden nuevas a futuro.

    La razón, como la explica Carlos Barsallo, es clara. Panamá tiene un record de tomar medidas novedosas en la legislación, solo para ignorarlas o cumplirlas a medias en la práctica. Pero aparte de eso, hay quien dice que el sistema bancario offshore no debería existir y que no importa lo que haga Panamá, nunca la dejarán tranquila. Veremos quién tiene razón.

    Ahora bien, supongamos que Panamá sigue a Stiglitz, a Pieth y a Transparencia Internacional… Y crea un Registro Único de Beneficiarios finales, como ya se ha aprobado en la legislación aunque no se ha promulgado todavía. Esto trae otros riesgos importantes.

    Uno de los grandes problemas de los Panamá Papers, es que la empresa que fue hackeada, Mossack y Fonseca, por razones de eficiencia, tomó la medida de digitalizar todos sus archivos, desde el “conoce tu cliente”, a la correspondencia regular y sus sociedades. Y la firma creó una red global de corresponsales que compartían esos archivos. El hacking fue devastador. Quedaron desnudos ante el mundo. Un ataque similar a un Registro Único de Beneficiarios podría tener resultados similares, mejor dicho, peores aún.

    Ahora bien, hay un tema serio de seguridad versus eficiencia. La eficiencia mandaría a tener toda la información digitalizada y disponible a las autoridades automáticamente. La seguridad manda a que existan barreras físicas y no solo electrónicas al manejo de la información.

    Una posible solución es la solución de baja tecnología usada por personajes como el tristemente célebre Osama Bin Laden. El mismo, logró evadir los ataques informáticos de la CIA y la NSA mediante una solución muy sencilla. Sacó a sus computadoras de la red, de tal manera que la información fluía por medio de USB y disco duros externos de la su red a la red exterior.

    Un Registro de Beneficiarios podría funcionar así. Una intranet, sin contacto directo con el exterior, donde se guarda toda la información relevante y con todos los puertos USB, WiFi, Bluetooth o cualquier conexión que no implique cables de fibra óptica, deshabilitados. El lugar donde se guarden las joyas de la corono no debe tener contacto directo electrónico con el mundo exterior. No ventanas (los hackers han logrado penetrar computadoras usando drones por ejemplo, o mediante sensores de vibraciones de voz que impactan en las paredes), bloqueador de teléfonos celulares o jaulas Faraday. Control de acceso de las personas que entren al lugar, registrando el quién, cuándo, cómo y para qué alguien entra al sitio. Y un cuarto seguro, donde se ingresa la información del mundo exterior, de computadoras conectadas a la Web, USBs, o discos duros externos, a la intranet. Esto tomará tiempo pero si no se hace, el cómo, cuándo y dónde se dará un robo de información a lo Mossak y Fonseca es una serie de preguntas que serán respondidas a su debido tiempo.

    Si vamos a aceptar ineficiencias para tratar de salvar la venta de sociedades panameñas, hagámoslo bien.

  • PÉRDIDA DE INFORMACIÓN, PÓLIZA DE SEGURO, AJUSTADOR, LA LETRA CHICA DE LAS ASEGURADORAS y las preguntas que se deben responder.

    Hay dos sensaciones después de sufrir una pérdida de información.

    • Impotencia ante la pérdida.
    • La esperanza de recuperación.

    Antes de continuar con este tema y saber si es de interés para Ud., quiero hacerle la siguiente pregunta:

    • ¿Qué tan importante es la información (data) para su Empresa en la escala del 1 al 10?

    Si su respuesta es menos de 7, este artículo no es para Ud. y lo invito a leer otro tema de nuestra revista.

    Si su respuesta es 7 o más, le recomiendo leer con detenimiento lo que sigue a continuación. Empezaremos por definir el concepto de SEGURIDAD DE LA INFORMACIÓN:

    En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial; la información está centralizada y puede tener un alto valor, quizás el activo más importante de su empresa. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:

    Crítica: Es indispensable para la operación de la empresa.

    Valiosa: Es un activo de la empresa y muy valioso.

    Sensible: Debe de ser conocida por las personas autorizadas.

    Existen dos palabras muy importantes que son riesgo y seguridad:

    Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones del negocio.

    Seguridad: Es una forma de protección contra los riesgos.

    La seguridad de la información comprende diversos aspectos, entre ellos, la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad y recuperación de los riesgos.

    Precisamente la reducción o eliminación de riesgos asociados a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto la protección de los sistemas, el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.

    En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos o fórmulas de producción, entre otros, caigan en manos de un competidor o se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma.

    Ante la impotencia por la pérdida de la información sólo se podrá salir de este estado si se cuenta con una Póliza de Seguro con esta cobertura, de lo contrario, JAMÁS  se podrá salir de este estado de impotencia.

    La esperanza de recuperación dependerá de los siguientes factores:

    • Póliza Vigente con la cobertura apropiada.
    • Cómo responder las preguntas del AJUSTADOR.

    ¿Sabe si su póliza cubre la pérdida de la información en todos sus aspectos?

    ¿Sabe cuáles son las áreas de interés donde se enfocarán las preguntas del ajustador para determinar el porcentaje de la cobertura que le corresponde?

    Áreas
    Equipos de Seguridad de Redes
    Autenticación al directorio Activo
    Revisión y validación de políticas
    Informes periódicos de equipos de seguridad
    Manejo de Información
    Información sensitiva estática
    Información digital en movimiento
    Conectividad de Usuarios
    Redes Wifi
    Estaciones de Trabajo
    Dispositivos móviles
    Departamento de IT
    Credenciales, Roles  y Privilegios
    Servicios Externos
    SLA

    La pérdida de información y  la reputación (y/o quiebra) de su Empresa están directamente relacionadas y sólo es cuestión de tiempo a que alguien pueda violar su seguridad si no implementa las políticas y protocolos necesarios.

    Si no sabe cómo cumplir o responder estas preguntas, en Goethals Consulting lo podemos ayudar para que se asegure el 100% de su cobertura en caso tal el infortunio toque sus puertas.