Control interno y ciberataques

8 comentarios

Diapo 28

La semana pasada visitó Asturias Antonio Minguillón, para impartir una jornada técnica en la Sindicatura de Cuentas. Antonio es un veterano funcionario de la Sindicatura de la Comunidad Valenciana; un pata negra que solemos decir por el norte. Habló de control interno, en su enfoque moderno, como proceso que garantiza una seguridad razonable. Desgranó las ISSAI-ES (Normas Internacionales de Entidades Fiscalizadoras Superiores) que contienen los principios fundamentales y las normas técnicas de fiscalización de las Instituciones de Control Externo (ICEX).

Las ISSAI establecen un marco técnico común para las ICEX, que es homologable a nivel nacional e internacional, pues han sido aprobadas por los presidentes del TCu y de los OCEX. El ponente también expuso los principales aspectos de las novísimas Guías Prácticas de Fiscalización de los OCEX, aprobadas la misma semana por ASOCEX/Presidentes de los OCEX y de las que daremos cumplida información en próximas entradas de esta bitácora.

Minguillón destacó el énfasis de las ISSAIs en el enfoque de riesgos, así como la importancia de conocer los sistemas de información y de control interno. En este sentido, el objetivo de una auditoría financiera es obtener una seguridad razonable de que los estados financieros, en su conjunto, están libres de incorrecciones materiales, debidas a Fraude o error, que permita al auditor expresar una opinión y emitir un informe. Sin embargo, la administración electrónica incorpora nuevas herramientas al mundo de la auditoría. Desde la nada antigua Ley de Benford a las pruebas de tratamiento masivo de datos con ACL que son imprescindibles, hoy día para saber si estamos ante una realidad inventada. También plantea nuevos riesgos que han sido incorporados al trabajo de los auditores.

Mapa amenazas ciberseguridad ENISA

Mapa de las ciberamenazas

Con el aumento de la digitalización, los problemas de seguridad de las tecnologías de la información son cada vez más importantes. Los ataques informáticos no paran de crecer y pasan a ser una preocupación para los órganos de control, como el estadounidense. Las organizaciones emplean especialistas para proteger su infraestructura de los ataques de los criminales cibernéticos. En este marco, nació ENISA, la Agencia Europea responsable de la seguridad de las redes y de la información. Reconozco que nunca había reparado en ella, hasta que la presentó Antonio Minguillón junto a su mapa o árbol de amenazas. Por cierto que su informe anual reconocía que durante el año 2014, se reportaron 137 incidentes significativos en 25 Estados miembros.

Cacharreando por la página de ENISA encuentro un verdadero campus hacker pues la Agencia ha impulsado el European Cyber Security Challenge, una verdadera oportunidad para probar y practicar las habilidades digitales por quienes no son profesionales del sector. Se trata de un concurso anual (España quedó en cuarto puesto) que es también un foro para el intercambio de buenas prácticas y que ayuda a motivar a los jóvenes a desarrollar aún más sus habilidades para infiltrarse y proteger los sistemas informáticos de las acciones maliciosas de los delincuentes cibernéticos, descubrir las vulnerabilidades de seguridad en aplicaciones web, descifrar documentos cifrados o entrar en un sistema seguro. Como reconoce el director de operaciones de ENISA, Steve Purser, el equipo ganador no necesariamente cuenta con los genios más poderosos sino con buena organización, trabajo en equipo y capacidad de desarrollar una estrategia para asignar tareas.

elmundo.750Además, los ataques digitales se han convertido en la nueva forma de batalla en torno a las infraestructuras críticas. Estos días hemos conocido que Daesh cuenta, al servicio del mal, con su propio equipo de hackers, que han estudiado en prestigiosas universidades occidentales y pretenden controlar el suministro eléctrico, el tráfico aéreo y los hospitales con efectos devastadores. Los servicios secretos europeos, por su parte, han contratado a hackers en antiguas repúblicas soviéticas para ciberataques y refuerzo de la defensa. El grupo Anonymous también ha declarado la guerra virtual a Daesh y la ha comenzado saboteando más de cinco mil cuentas de redes sociales. Ninguna novedad pues, según un informe de Foreign Policy, ya habían logrado desarmar más de 100.000 cuentas de Twitter, 149 páginas web y casi 6.000 videos propagandísticos.

Mingullon-jornada

La tecnología

Desde los confines de nuestra historia, el progreso tecnológico ha creado muchos más puestos de trabajo que ha destruido. Pero esta vez podría ser diferente, como escribe el joven e inteligente emprendedor de Silicon Valley, Martin Ford en “La rebelión de los robots: la tecnología y la amenaza de un futuro sin empleo”.

La realidad evidenciada por los tecno-pesimistas es que los robots se están haciendo demasiado inteligentes, demasiado flexibles e imprescindibles y amenazan hacerse con todos los puestos de trabajo. Así lo evidenciaba ayer Tom Burns en la penúltima página del diario Expansión, reconociendo que la Inteligencia Artificial amenzan hoy la mitad de los trabajos de EE UU y, por supuesto, esta revolución afecta también a los trabajadores de cuello blanco que pasan su jornada delante del ordenador. Con los avances tecnológicos incluso desaparecerá gran parte del trabajo de escritores, médicos, abogados o auditores.

La llegada de los coches auto-conducidos, los drones para entrega de paquetes o el Siri son sólo unos ejemplos muy incipientes de lo que depara el futuro para los empleos sin cualificación. La brecha entre los empleos en función de la educación acabará siendo un abismo. El empleo que destruyan los astilleros, por ejemplo, se creará en los parques científicos pero no tendrá nada que ver: cada vez quedará menos para los poco cualificados. Como afirmaba Owen Jones, este domingo en Salvados: “La antigua clase trabajadora ha dejado de existir“. Además, el valor de las empresas no guarda relación con el empleo que genera. Recuerda el autor que Google compró por 1.650 millones de dólares Youtube, que tenía 65 empleados; los mismos trabajadores que tenía  WhatsApp cuando fue comprada por 22.000 millones de dólares por Facebook.

En fin, con ánimo científico compartimos una clase práctica sobre los efectos de las nuevas tecnologías sobre el escanciado manual de la sidra que se sustituye por los aparatos que podéis ver en la foto, donde la labor humana se reduce a calcar el botón verde.

Sidra

Plural: 8 comentarios en “Control interno y ciberataques”

Gracias por comentar con el fin de mejorar

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s