Buenas prácticas para proteger tus movimientos financieros de los ‟piratas“ informáticos
Con la digitalización de los datos, los pagos con cheque o en efectivo son cada vez menos frecuentes y están dejando paso a las transferencias electrónicas.
Ante esta situación, surge un problema: los “piratas” pueden aprovechar los fallos del sistema de seguridad informático y causar graves perjuicios a las empresas. No obstante, existen buenas prácticas que pueden implementarse antes de las transacciones para limitar los riesgos de intrusión y crear un clima de confianza necesario para la colaboración entre los actores implicados.
Asegurar la trazabilidad de los flujos financieros
“En primer lugar, pídele a tu director de sistemas informáticos que trace los flujos financieros de la empresa para controlar la cadena de pago de la A a la Z”, recomienda José Teixeira, director de Gestión de Efectivo y de Banca Electrónica de Sage. “En cada etapa de las transferencias monetarias hay que saber qué entidad está procesando la solicitud y comprobar bien si su seguridad está debidamente garantizada”.
Las soluciones y servicios de contabilidad, nóminas y tesorería deben poder suministrar toda la información relacionada con los movimientos financieros de la empresa. Si alguna vez un elemento del dispositivo presenta un fallo, es importante actuar rápidamente. En semejante situación, no dudes en cambiar de proveedor de servicios o de software y, además, aumenta el nivel de cifrado de los datos para proteger tu empresa.
Delimitar los derechos de acceso a las transacciones
Una vez establecido el plan de pago, asegúrate de que el acceso a los ficheros confidenciales está restringido. “Limitar el acceso a las operaciones estratégicas a un número definido de colaboradores reduce notablemente los riesgos de fuga o de robo de informaciones delicadas”, recuerda Teixeira. Y añade: “Lo más sencillo es crear una lista de las personas autorizadas para emitir órdenes y delimitar sus privilegios”. Limitación de las transferencias, cantidad de operaciones diarias… Los poderes bancarios deben ser controlados de forma continua por una auditoría interna.
Establece también una lista de las personas encargadas de validar las transacciones mediante su firma digital y marca cada operación con una indicación de la fecha y la hora para seguirle la pista. Además, plantéate actualizar los privilegios de tus colaboradores autorizados a realizar transferencias. ¿Para qué? Para detectar anomalías eventuales. “A veces, algunas compañías olvidan retirar los derechos de acceso a antiguos empleados, que en tal caso conservan su capacidad de acceder a las estaciones de pago”, señala el experto de Sage. Se trata de una negligencia problemática si el antiguo colaborador decide utilizar su autorización para fines malintencionados. Por lo tanto, mantener al día los derechos de acceso es primordial.
Gestionar listas blancas
Para prevenir cualquier riesgo de manipulación de los identificadores bancarios en las transacciones, conviene controlar por última vez la base de terceros aprobada por la empresa, que contiene los terceros implicados en las transacciones, todo ello con objeto de detectar posibles intentos de fraude.
Gestionar listas negras
Por último, para prevenir de la mejor manera posible los riesgos de fraude hace falta poder gestionar una lista negra que contenga los identificadores bancarios que ya se hayan intentado hacer pasar por identificadores legítimos. Por lo demás, esta noción de lista negra puede entenderse como un concepto más amplio, denominado lista de embargo, como el que manejan la ONU, la OFAC (el Gobierno de EE. UU.) o incluso la UE. Disponibles en Internet, estas listas pueden enriquecer tu base de datos y protegerte del riesgo de efectuar transacciones prohibidas a destinatarios de terceros afectados por el embargo.