jueves, 22 de diciembre de 2016

Cultura de Cumplimiento

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMATICA, 0997344822
La cultura de cumplimiento debe existir en la empresa para que ésta pueda acceder a la exención de la responsabilidad penal.
Es cierto que este concepto es indeterminado, está incluido en el COIP y es un requisito de forma recurrente por la doctrina internacional y en los marcos de referencia en materia de compliance. Por ello es necesario intentar determinar el contenido y el alcance teórico y práctico de este concepto, con el fin de estar en condiciones de poder comprobar si una empresa cumple o no el requisito de disponer de una cultura de cumplimiento.
 ¿Cómo se manifiesta la cultura de cumplimiento?
Los modelos de organización y gestión no sólo tienen por objeto evitar la sanción penal de la empresa sino también promover una verdadera cultura ética empresarial. La clave para valorar su verdadera eficacia no radica tanto en la existencia del programa de prevención sino en la importancia que tiene éste en la toma de decisiones de los directivos y los subordinados de la empresa y en qué medida es una verdadera expresión de su cultura de cumplimiento.
Analizando podemos obtener varias pistas que indicarían la existencia de una cultura de cumplimiento. Por ejemplo:
1. El cumplimiento de la Ley es la regla general en la empresa y la comisión de un delito es un acontecimiento accidental.
2. El cumplimiento normativo está siempre por delante del negocio.
3. El proceso de toma de decisiones en todos los niveles de la empresa está orientado al cumplimiento.
4. Los directivos promueven con su ejemplo una verdadera cultura de cumplimiento.
5. Existe un compromiso inequívoco de la alta dirección de la empresa para evitar la comisión de delitos y un apoyo claro al programa de compliance.
6. El comportamiento y la implicación del Consejo de Administración y de los principales ejecutivos traslada una cultura de cumplimiento al resto de la compañía.
7. No existe hostilidad de los directivos hacia los programas de compliance.
8. Los mensajes de los directivos en esta materia son claros e inequívocos y no denotan ambigüedad ni indiferencia.
9. No existe apetito de riesgo.
10.  No hay ninguna conducta de los directivos que permita a los subordinados interpretar que vale la pena asumir el riesgo del incumplimiento a cambio del mayor beneficio económico que se puede obtener.
11.  Los principales responsables de la empresa no incumplen el modelo de prevención y control.
12.  Los directivos no recompensan ni incentivan, directa o indirectamente, el incumplimiento del modelo de organización y prevención.
13.  El descubrimiento de los incumplimientos se produce internamente, por la propia empresa, y el infractor es inmediatamente sancionado, sin que se produzcan casos de tolerancia.
14.  La tolerancia cero se aplica en todos los incumplimientos, tanto de los subordinados como de los directivos.
¿Cómo se mide la cultura de cumplimiento?
Medir la cultura de cumplimiento de una empresa es tan difícil como medir la felicidad de sus trabajadores. Depende de criterios subjetivos y no existe una unidad de medida estándar que podamos utilizar en sucesivas valoraciones con el fin de monitorizar su evolución.
A pesar de estas dificultades, y siguiendo la teoría de que todo se puede medir, vamos a intentar identificar algunos valores cualitativos y cuantitativos que podemos utilizar como indicadores, evidencias, y en algunos casos simples indicios, que nos ayudarán a valorar si existe realmente una cultura de cumplimiento en la empresa.
Entre dichos indicadores destacaríamos los siguientes:
1. Número de cursos presenciales realizados
2. Número de cursos de e-learning realizados.
3. Número de campañas de divulgación del código ético realizadas.
4. Número de campañas de sensibilización realizadas.
5. Número de cursos de refuerzo en el caso de los delitos que pueden ser cometidos de forma imprudente.
6. Número de evaluaciones realizadas para comprobar la cultura de los directivos y los subordinados en materia de compliance y principios éticos.
7. Resultados comparativos de las evaluaciones a lo largo del tiempo.
8. Número de actas del Consejo de Administración en las que consta la aplicación del protocolo de toma de decisiones.
9. Número de premios o bonus otorgados por buenas prácticas en materia de compliance.
10.  Número de consultas formuladas al canal ético o al Compliance Officer.
11.  Número de denuncias de incumplimiento recibidas a través del canal ético.
12.  Número de sanciones impuestas por incumplimiento del código ético o de las obligaciones que derivan de él.
13.  Ratio de conversión de denuncias en sanciones en general.
14.  Ratio de conversión de denuncias en sanciones en el caso de directivos.
15.  Ratio que indique la proporción entre el número de infracciones descubiertas de manera interna y de manera externa.
16.  Tiempo medio transcurrido entre el momento del descubrimiento de la infracción y el momento de la sanción.
17.  Número de controles establecidos en la empresa.
18.  Número de evidencias de la existencia, la idoneidad y la eficacia de cada control.
¿Cómo se acredita la cultura de cumplimiento?
En los años 80 Carlos D. Regueira publicó el libro Dígalo con Sanciones en el que concluía que la manera más eficaz de transmitir un mensaje y conseguir una disciplina de cumplimiento es a través de la sanción reiterada de las infracciones.
También ha habido Magistrados que han adelantado que será difícil apreciar la eficacia de un modelo de prevención y control si no hay sanciones que castiguen su incumplimiento.
Por lo tanto, todo parece indicar que la sanción será uno de los instrumentos más eficaces para acreditar la cultura de cumplimiento en una empresa. Aunque es evidente que un número elevado de sanciones también pueden sugerir lo contrario, por lo que deberá distinguirse entre los esfuerzos realizados por la empresa para conseguir una cultura de cumplimiento y los resultados de estos esfuerzos. Es decir, la consecución del objetivo de implantar dicha cultura, medible a través del comportamiento diario de las personas integradas en todos los niveles de la empresa.
Sin embargo, la formación orientada a crear una cultura de cumplimiento, las campañas de sensibilización y los esfuerzos realizados por la empresa para divulgar y hacer cumplir el contenido del código ético también son pruebas decisivas. En este sentido cabe resaltar la importancia del e-learning como sistema de formación que permite llegar a todos los centros de trabajo de una empresa de manera rápida y económica, además de permitir la trazabilidad electrónica de la actividad formativa y el sellado de tiempo de las listas de alumnos que han finalizado el curso.
Si revisamos la lista de indicadores del punto anterior, identificaremos muchas pruebas que una empresa puede recopilar para demostrar su compromiso con el cumplimiento normativo. Entre ellas destacan las siguientes:
1. Código ético.
2. Política de prevención y control.
3. Mapa de riesgos.
4. Mapa de controles
5. Protocolo de toma de decisiones.
6. Modelo de gestión de los recursos financieros.
7. Sistema disciplinario.
8. Canal ético.
9. Estructura de control.
10.  Repositorio de evidencias.
11.  Actas del Consejo de Administración.
12.  Política de bonus.
13.  Bonus otorgados por buenas prácticas en materia de compliance.
14.  Consultas formuladas al canal ético o al Compliance Officer.
15.  Denuncias de incumplimiento a través del canal ético.
16.  Sanciones impuestas por incumplimiento del modelo.
17.  Evidencias de la existencia, la idoneidad y la eficacia cada control.
18.  Cursos presenciales realizados.
19.  Cursos de e-learning realizados.
20.  Campus de compliance interno o externo.
21.  Campañas de sensibilización realizadas.
22.  Cursos de refuerzo realizados en el caso de los delitos que pueden ser cometidos de forma imprudente.
23.  Evaluaciones realizadas para comprobar la cultura de los directivos y los subordinados en materia de compliance y principios éticos.
24.  Resultados comparativos de las evaluaciones a lo largo del tiempo.
Siempre es recomendable la preconstitución de la prueba, mediante recopilación de las evidencias que demuestren el esfuerzo realizado para crear una verdadera cultura de cumplimiento en la empresa y los resultados de dicho esfuerzo.
Por lo tanto, estas pruebas se dividirán en dos grupos:
1. Las pruebas que acreditan el esfuerzo de la empresa para crear la cultura de cumplimiento.
2. Las pruebas que acreditan la existencia de la cultura de cumplimiento.
En un artículo Manuel Conthe explica la diferencia entre la cultura escrita y la cultura real de una empresa y se refiere a los esfuerzos realizados para crear una apariencia de compliance cuando en realidad su modelo de negocio se basaba en la obtención de información privilegiada.
En nuestro país, los modelos de compliance deberán ir mucho más allá del cartón piedra y la prueba de que este objetivo se ha conseguido será clave para muchas empresas en los próximos años.


GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMATICA, 0997344822

miércoles, 7 de diciembre de 2016

Y si me hackean el corazón?

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMATICA, 0997344822
Instan a ingenieros a proteger los dispositivos que se conectarán a Internet en el futuro.

Un auto conectado a Internet permite conocer cuánto combustible se gasta por minuto. Una bomba de insulina de una persona diabética o un marcapasos conectado a la red aporta información sustancial a los médicos para conocer, de manera remota, cómo va evolucionando un paciente. La heladera, la luz, la televisión y hasta el calefón tendrán conexión a Internet. ¿Qué pasa si alguno de estos elementos son hackeados? Es la preocupación de los principales analistas en seguridad informática en el mundo.
Si en la última década lo que más creció en el mundo fue el uso de teléfonos inteligentes, en la próxima lo que más incrementará es el de dispositivos inteligentes. En cifras: electrodomésticos, vehículos, herramientas y hasta dispositivos médicos implantables van a llegar a los 16.000 millones conectados en 2021, según Mobility Report de Ericsson divulgado este año. Hoy son 4.000 millones.
En la tercera edición del Foro de Seguridad Digital, realizado en septiembre entre referentes de seguridad informática de los países miembros de la Organización de Estados Americanos (OEA), plantearon la necesidad de abordar nuevas estrategias de ciberseguridad para proteger a estos aparatos.
"Estos dispositivos tienen el potencial de en algún momento ser vulnerables", aseguró Santiago Paz, director de Seguridad Informática de la Agencia del Gobierno Electrónico y Sociedad de la Información (Agesic), quien estuvo presente en ese encuentro.
En la Facultad de Ingeniería ha habido estudiantes que abordaron esta temática y alertaron sobre el riesgo que supone. "Todo esto implicará un cambio de paradigma donde se deberá considerar medidas para proteger, almacenar procesar y analizar toda la información generada", señalan en su tesis de grado.
Los profesores de Ingeniería Eléctrica, creen que los ingenieros que trabajen en el diseño de dispositivos médicos implantables deben tener en cuenta este tema.

Ejemplos.
En el mundo ya han habido experiencias de hackeos de ciertos tipos de dispositivos. Por ejemplo, en agosto en Reino Unido dos hackers lograron tomar el control de un Jeep Cherokee mientras circulaba por una carretera. Un periodista de la revista Wired experimentó y narró la experiencia.
Un experto en seguridad informática Barnaby Jack demostró en Melbourne que podía conectarse a un marcapasos ubicado a diez metros para suministrar descargas mortales de 830 voltios.
De todas formas, según un reporte del servicio de análisis de seguridad informática Panda Security, aún no hay una ivnestigación publicada que "confirme o desmienta" la posibilidad de controlar un marcapasos a través de una conexión a Internet. Marie Moe, una experta en seguridad informática, busca mejorar la seguridad de los marcapasos (tiene uno implantado) e Invita a otros analistas en investigar este nuevo camino que se abre.

EJEMPLOS.
Auto
Dos especialistas en seguridad informática lograron ingresar en el sistema multimedia de un Jeep Cherokee mientras circulaba por una ruta británica. Lograron acceder desde el acelerador y el volante hasta los frenos
Cámara.
Expertos descubrieron vulnerabilidades en cámaras de videovigilancia de bebés. Según detectaron, una persona con conocimientos básicos podía acceder a la configuración de este dispositivo y obtener las imágenes.
Marcapasos.
Si bien no hay estudios que confirmen o desmientan la posibilidad de que un hacker pueda vulnerar un marcapasos que se conecte a Internet, hay varios expertos que analizan posibles vulnerabilidades para evitarlo en el futuro.




GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMATICA, 0997344822

jueves, 10 de noviembre de 2016

Tecnología CiberSeguridad propuesta por Trump

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMATICA, 0997344822
Reforzar el Cibercomando de EEUU
Relacionado con lo anterior, Trump llegó a decir que otra de las cosas que le gustaría hacer es "coger a nuestra gente más inteligente y brillante para infiltrarnos en su Internet y así saber exactamente a dónde van y exactamente a dónde van a ir". La "ciberseguridad" ha sido otro de los temas tecnológicos que más ha mencionado Trump durante su campaña.
""El Gobierno de China ignora los cibercrímenes y, en otros casos, los fomenta activamente o incluso los financia, todo ello sin ninguna consecuencia real. La ciber anarquía de China amenaza nuestra prosperidad, privacidad y seguridad nacional" (link)
De hecho, se ha atrevido a apuntar directamente a China, un "enemigo" frecuentemente mencionado en sus intervenciones. Durante el verano todos los ojos se posaron también sobre Rusia, a la que muchos acusaron de estar detrás del ciberataque contra el Comité Nacional Demócratra (DNC), pero Trump restó importancia al asunto y aseguró que "Podría ser Rusia, podría ser China, podría ser alguien que está sentado en su cama y pesa 180 kilos".
¿Qué va a hacer entonces al respecto? Si bien entre sus promesas electorales tiene un apartado dedicado a la ciberseguridad, no conocemos con detalle qué cambios hará. Sí que menciona un análisis a fondo de las "ciberdefensas" del país y reforzar el actual Cibercomando de EEUU, tanto en lo que se refiere a sus capacidades de defensa como a sus capacidades de ataque. ¿Uno de los objetivos finales? El que el hasta ahora candidato citaba en su página web:
"Desarrollar las ciber capacidades ofensivas necesarias para impedir los ataques tanto de entidades gubernamentales como de entidades no gubernamentales y, si es necesario, responder apropiadamente" (link)

Cerrar "partes de Internet" para luchar contra ISIS
"Habláis de libertad de expresión. Habláis de libertad de cualquier tipo. Yo no quiero que ellos [ISIS] utilicen nuestro Internet para convencer a nuestra impresionable juventud. [...] Tendríamos que estar usando a nuestra gente brillante, a nuestras mentes más brillantes para encontrar una forma en la que ISIS no pueda usar Internet. Y luego, en segundo lugar, tenemos que ser capaces de penetrar Internet y encontrar dónde está ISIS exactamente y todo sobre ellos. Y eso lo podemos hacer si utilizamos a nuestra gente buena." (link)
Ésta es una de las partes más complicadas de interpretar. En dos ocasiones llegó a asegurar que no tendría problema en "cerrar partes de Internet" para evitar que ISIS pueda usar su red para reclutar o comunicarse. No llegó a especificar cómo ni a qué se refería, pero sí que su idea era "ir a ver a Bill Gates y a mucha otra gente que realmente entienden lo que está pasando" y "en ciertas zonas, cerrar ese Internet de alguna forma".
En el sitio web oficial del futuro Presidente no dan muchos más detalles y moderan el lenguaje, pero el mensaje viene a ser el mismo: quieren evitar de alguna forma que los terroristas (o "el enemigo" en general) utilicen Internet como herramienta para organizarse para llevar a cabo sus acciones o para conseguir cualquier otro tipo de ventaja.
"No podemos permitir que Internet se use como una herramienta de reclutamiento y para otros propósitos por nuestro enemigo. Debemos cortar su acceso a esta forma de comunicación, y debemos hacerlo inmediatamente" (link)

Reforzar la posición de EEUU en Propiedad Intelectual
"Soy un gran creyente de la tecnología y seré un gran defensor de expandir las capacidades técnicas en Estados Unidos. Como Presidente, mi objetivo sería asegurarme de que la propiedad intelectual que se produce en Estados Unidos sigue siendo la propiedad de aquellos que la producen. Dejar que otros países roben nuestra propiedad no pasará durante mi mandato". (Oct 2015, link)
La Propiedad Intelectual ha sido uno de los temas recurrentes durante los últimos meses para Trump, que incluso llegó a citar un informe de la International Trade Commission de 2011 en el que se aseguraba que "mejorar la propiedad intelectual de Estados Unidos en China produciría más de 2 millones de trabajos más en Estados Unidos".
En sus discursos, la mayoría de referencias en lo que a robo de propiedad intelectual se refiere apuntaban hacia China y no daban muchos más detalles a las acciones concretas que implementará para evitarlo. Esto ha sido algo que desde la organización Intelectual Property Watch han criticado, asegurando que Trump "ha limitado sus comentarios a la reforma del comercio y al supuesto robo chino de propiedad intelectual".

Retirar a EEUU del TPP ¿y del TTIP?
Donde Donald Trump sí que ha sido muy claro es en su intención de retirar a Estados Unidos del polémico y misterioso Acuerdo Transpacífico de Cooperación Económica (TPP), al que durante la campaña han calificado de "catástrofe". Del acuerdo en sí os hemos hablado en varias ocasiones, aunque hay muy poca información sobre su contenido.
Aunque el acuerdo trata temas de todo tipo en lo relativo a lo económico entre Estados Unidos y varios países del Pacífico, ha sido ampliamente criticado por ecologistas y asociaciones como la Electronic Frontier Foundation (tanto por su contenido como por su falta de transparencia). Ésta última define el TPP como un "acuerdo de comercio secreto entre naciones que amenaza con extender al resto del mundo una restrictiva ley de propiedad intelectual y reescribir las reglas para que ésta se cumpla". Entre otras cosas habla de DRMs, de endurecer la legislación y de penalizar a los periodistas y a los posibles "Snowdens" que vayan a desvelar información confidencial.
No queda demasiado claro qué pasará entonces con la Asociación Transatlántica para el Comercio y la Inversión (TTIP), en la que Estados Unidos está negociando un acuerdo similar pero con los países europeos. Si bien Trump no se ha manifestado públicamente contra el TTIP como lo ha hecho contra el TPP, sí que ha criticado este tipo de iniciativas a nivel internacional, asegurando que NAFTA fue un desastre y que estos tratados de libre comercio no benefician a Estados Unidos.

Modernizar las infraestructuras
"Trabajar con el Congreso para modernizar nuestros aeropuertos y los sistemas de control aéreos, terminar con las largas colas de espera y reformar la FAA y el TSA, mientras también aseguramos que los viajeros estadounidenses están a salvo del terrorismo y otras amenazas.

Incorporar nuevas tecnologías e innovaciones a nuestro sistema nacional de transporte, como rutas de última generación, avances en el comercio marítimo y la nueva generación de vehículos".(link)
El asunto de las infraestructuras es algo que Trump siempre ha tocado muy por encima, sin demasiada profundidad, pero llama la atención cómo entre su lista de propuestas se encuentra el mejorar los sistemas de seguridad en los aeropuertos para evitar colas (y para que no se cuelen terroristas, claro) y el incorporar la "nueva generación de vehículos". Y quiere gastarse mucho dinero para conseguirlo.

Otros puntos para los que no ha aclarado aún su plan:
·         En contra de la Neutralidad de la red: Trump se declaró en 2014 en contra de la Neutralidad de la Red. Aunque durante la campaña no ha especificado medidas concretas, sí que ha dicho que pondrá en pausa algunas de las regulaciones que ha implementado el actual Gobierno. Entre ellas podría estar la innovadora regulación a favor de la Neutralidad de la red que aprobaba la FCC hace algo más de un año.
·         En contra de que los fabricantes impongan su cifrado: Trump se mostró muy crítico con Apple durante el caso del iPhone de San Bernardino, en el que la compañía que dirige Tim Cook se negó a desbloquear el teléfono para que los investigadores del ataque pudieran acceder a él. Llegó incluso a pedir un boicot. Habrá que esperar a ver cómo se posiciona sobre el cifrado en general y si toma alguna medida al respecto.
·         ¿En contra? de la inmigración cualificada: No está muy claro cuál es la postura de Trump sobre la inmigración cualificada, ya que primero la rechazaba frontalmente y luego relajó su discurso para afirmar que "necesitamos tener gente con talento en este país". Este punto ha sido muy criticado por las empresas tecnológicas, que entre otras cosas llevan tiempo defendiendo el que se permita a gente cualificada entrar a Estados Unidos legalmente para trabajar. De hecho, fue uno de los puntos que criticaron en esta carta abiertaque firmaron más de 145 trabajadores y directivos de empresas tecnológicas contra Donald Trump. En su sitio web, Trump simplemente asegura que su objetivo es dar prioridad a los estadounidenses, haciendo que los empleos se ofrecen antes a los trabajadores del país.
·         A favor de la cibervigilancia masiva: En el verano de 2015, Trump dijo que estaba a favor de que la NSA pudiera retener los metadatos obtenidos como parte de la vigilancia y que, para controlarlo todo, proponía crear un nuevo organismo judicial que supervisara el acceso a los datos. Después, en uno de los debates, reforzó su postura a favor de la cibervigilancia masiva e incluso llegó a reconocer que él daba por hecho que en sus llamadas telefónicas siempre había alguien escuchando. Sin embargo, como parte del programa publicado en su web, no ha ofrecido más detalles sobre cómo tiene pensado implementar esto.
·         A favor de que Apple fabrique "sus malditos ordenadores en este país: "Vamos a hacer que Apple comience a fabricar sus malditos ordenadores y dispositivos en este país en lugar de en otros países". La que acabo de citar fue otra de las afirmaciones tecnológicas más polémicas de la campaña, en la que menciona a Apple como ejemplo de empresa estadounidense de éxito que fabrica fuera del país. ¿Su Plan? Renegociar algunos acuerdos comerciales con otros países y penalizar a China, aunque no ha sido más concreto al respecto. En otra ocasión llegó a afirmar que conseguiría que Ford volviera a fabricar en EEUU con un 35% de impuestos por los coches que vengan fabricados desde Mexico, pero lo cierto es que entre las políticas oficiales que ha publicado en su web no hemos encontrado referencias a este tipo de medidas.
GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMATICA, 0997344822