Descentralización y teletrabajo son dos claves que están marcando el presente y el futuro de las actividades de las empresas. Este nuevo paradigma ofrece grandes oportunidades, pero también genera importantes riesgos asociados a la distribución geográfica de los equipos y el acceso a información confidencial. Ante esta situación, la necesidad de activar una investigación con todas las garantías y con validez forense sigue siendo crítica para una defensa activa de las compañías y obliga a adaptarse a las nuevas realidades corporativas. De este modo, se han desarrollado herramientas y metodologías de trabajo innovadoras con las que acceder a datos críticos independientemente de dónde se encuentren y detectar acciones sospechosas preservando las evidencias y actuando en un tiempo récord.
Para Iván Ruiz, director de Financial Advisory de Deloitte, existen tres retos que marcan el campo de las investigaciones forenses en remoto: "Disponer de toda la información relevante y pertinente para la investigación, ser capaces de garantizar la proporcionalidad de los métodos empleados, y asegurar la integridad y autenticidad de las evidencias que resulten del proceso de investigación".
Se trata de mantener un control efectivo sobre los activos de una compañía, asegurando una correcta cobertura ante obligaciones regulatorias y, para ello, es necesario evaluar si el enfoque actual es suficiente a la hora de gestionar los desafíos. En este sentido, un planteamiento proactivo permite a las organizaciones tomar decisiones estratégicas y tácticas, y adelantarse a cualquier acción legal que pudiera surgir. En definitiva, identificar hechos potencialmente problemáticos antes de que generen una crisis interna.
Es necesario evaluar si el enfoque actual es suficiente a la hora de gestionar los desafíos
Existen dos ventajas principales que Iván Ruiz destaca de esta nueva metodología respecto a la más tradicional. "En primer lugar, que los tiempos de una investigación se acortan enormemente y, en segundo lugar, que el tipo de evidencias que podemos recabar sobre un sistema vivo es mucho mayor si actuamos a tiempo, dado que existen acciones sobre las cuales podemos obtener y documentar evidencia en el momento en que se están produciendo". Con este nuevo planteamiento, se puede acceder a información de mayor valor, mucho antes de que una evidencia clave para la investigación pueda perderse.
Problemas y fortalezas
Esta nueva forma de investigación se ha desarrollado para hacer frente a situaciones generadas por falta de información sobre lo que pasa en el día a día de una organización, no solo de forma externa, sino también interna; así como una supervisión insuficiente sobre posibles incumplimientos de políticas internas, accesos a sistemas o actividades irregulares por parte de empleados; o el mantenimiento de medidas de control ineficaces en el contexto actual, basadas en protocolos de prevención desactualizados y con un enfoque reactivo.
Gracias a estas nuevas herramientas, se puede ofrecer una respuesta en tiempo real, aislando dispositivos y bloqueando acciones para evitar daños irreparables a la compañía. Asimismo, dispondrían de una defensa legal efectiva, gracias a la preservación forense automática de las evidencias, garantizando una defensa más robusta y podrían obtener información granular, asegurando un proceso de toma de decisiones efectivo, realista y flexible.
Este tipo de investigaciones vienen a potenciar la gestión de procesos de eDiscovery, en los que se localiza, asegura y examina información en formato electrónico, sobre la base de que todo el proceso sea defendible en caso de que los resultados del análisis necesiten ser aportados a un proceso judicial. A estos procesos se añaden técnicas de Analytics, que permiten generar algoritmos para la localización de datos de valor, reconocimiento de patrones o identificación de valores atípicos o anómalos.
Este tipo de investigaciones vienen a potenciar la gestión de procesos de eDiscovery
En este sentido, la gestión del gran volumen información que se maneja en este tipo de investigaciones es clave a la hora de agilizar el trabajo y optimizar los resultados. Así, una de las tendencias principales que se observan, según Iván Ruiz, es el creciente peso de la inteligencia artificial. "Desde hace años, quienes nos dedicamos a la gestión de procesos de eDiscovery para la gestión de reclamaciones y requerimientos, en contexto de arbitraje o en investigaciones, nos hemos ido dotando de más y mejores técnicas en el campo del Text Analytics para la búsqueda inteligente de contenidos relevantes", explican desde Deloitte.
Fases de trabajo
Como toda metodología, esta técnica tiene un orden en las fases de trabajo. En primer lugar, será necesaria la identificación de fuentes de información adecuadas y la adquisición de la información electrónica, obteniendo una imagen que es una réplica fiel e inmodificable del original, aplicando en todo momento los protocolos necesarios para mantener una estricta cadena de custodia que asegure el respaldo legal a todo el proceso y llevar a cabo el procesamiento. Una vez finalizada esta parte, se analizarán los resultados, la información es examinada y clasificada por un conjunto de profesionales experimentados que trabaja en coordinación con el equipo legal y, finalmente, los resultados se entregan de manera organizada, reproducible y defendible.
Principales casos de uso
Algunos ejemplos donde mejores resultados ofrece esta nueva forma de trabajo se observan en la mitigación del riesgo con terceras partes, es decir, la relación inusual con agentes comerciales o con compañías de la competencia podrá ser detectada antes de que pueda ser un riesgo de pérdida de negocio; asimismo, también destaca a la hora de establecer controles para mitigar el riesgo de copia de propiedad intelectual de la entidad, como pueden ser algoritmos o códigos propios.
El uso inapropiado de la información de clientes también es uno de sus objetivos
El uso inapropiado de la información de clientes también es uno de sus objetivos, posibilitando la activación de alertas sobre almacenamiento de información confidencial fuera de los sistemas autorizados. En esta misma línea, es posible activar alertas de accesos a los sistemas de la entidad con información confidencial, así como establecer una vigilancia localizada en áreas funcionales de alto riesgo.