Big Data e IoT: ¿activos o amenazas?

digital-1023x573

BIG Data, el Internet of Things (IoT), y omnicanalidad no solamente aumentan el poder analítico y la eficiencia de las empresas sino, además, amplifican los puntos de acceso y el tipo de información disponible, haciendo más dañinas las consecuencias del fraude, robo y hackeo. Y las consecuencias no son sólo financieras, sino también reputacionales y pueden impactar el valor de las acciones de una empresa, la confianza de sus clientes, el valor de su marca y relaciones con proveedores, reguladores y gobiernos.

El fraude, la corrupción, el robo, el hackeo y la extorsión, como fenómeno social, político y económico, siguen siendo una preocupación importante. Tenemos como ejemplo los hackeos de los registros de votación en EE.UU. y de Yahoo con más de 500 millones de datos robados y los incidentes recientemente ocurridos en nuestro país. Estos son temas tan complejos que la mayoría no sabe cómo enfrentar estos delitos. De las empresas participantes en la Encuesta EY de Seguridad de la Información, el 64% no posee un programa formal de contrainteligencia para amenazas internas, y el 78% no ha considerado las implicancias de un ciberataque en su estrategia corporativa.

Estar ciego ante los delitos digitales nos expone a ser víctima de ellos, entonces, la pregunta principal es cómo proteger su empresa u organización de actos delictuales protagonizados por grupos, individuos internos, o actores externos, desconocidos y escondidos tras el anonimato del internet.

En la era de la transformación digital, es clave saber cómo convertir Big Data en un aliado. Además de evaluar la resiliencia en el contexto de las diferentes categorías de amenazas, resulta clave maximizar el valor del data analytics y convertir sus sistemas y datos en un activo en la protección virtual de su empresa. De hecho, en un estudio reciente de EY sobre análisis de datos forenses, el 72% de los encuestados estuvo de acuerdo en que las tecnologías de Big Data desempeñarán un papel clave en la prevención y detección de fraude y corrupción, pero sólo el 2% de esas empresas lo logran prevenir y detectar.

Un uso más sofisticado de análisis de datos forenses permite a las compañías transformar data estructurada -como datos de contabilidad y transacciones- y la no estructurada, como los e-mails en información.

Con la tecnología actual las posibilidades de investigación son tan amplias que, dependiendo de la complejidad del caso, no sólo es posible recuperar información borrada de un computador, sino que los rastros de archivos que habían estado presentes en el dispositivo. Asimismo, estos rastros pueden ser determinantes como evidencia cuando se está intentando probar el acceso de alguien a determinados sitios web, la presencia de cierta información en un archivo, o qué dispositivos USB se han conectado a los equipos.

En la unidad de Prevención e Investigación de Fraudes de EY Chile estamos convencidos que la tecnología no basta por sí misma. También se necesita un equipo con experiencia técnica profunda y análisis de vanguardia para que las organizaciones puedan anticiparse y/o recuperarse de un fraude o de un ciberataque.

Comenta

Los comentarios en esta sección son exclusivos para suscriptores. Suscríbete aquí.