Spanish ACAMS Today (Septiembre-Noviembre 2014) Vol. 13 No. 4 | Page 21

D E SAFÍOS ANTI LAVAD O la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) estimuló la investigación sobre las posibilidades de que los equipos en lugares diferentes se comunicaran entre sí a través de enlaces de telecomunicaciones, especialmente a través de largas distancias. Por medio de estas iniciativas, las redes de computadoras y la Internet nacieron. La tecnología merece toda la atención de la gestión de cumplimiento de ALD Este tremendo salto adelante en la capacidad de comunicarse instantáneamente con otros a miles de millas alrededor del planeta era revolucionario, y en última instancia, lo que estimuló la curiosidad de muchos jóvenes, por primera vez en los EE.UU., en averiguar exactamente cómo esta tecnología funciona y cuáles eran sus limitaciones. De este modo, nació el “phreaking” telefónico. Phreaking es un término que describe la cultura y la gente que estudia, experimenta y explora los sistemas de telecomunicaciones.2 Muchas personas pueden haber olvidado—o no se dan cuenta—de que los fundadores de Apple, Steve Jobs y Steve Wozniak, son los más notables entre muchas luminarias de tecnología que comenzaron temprano en la vida como phreakers, frikis del ordenador (entusiastas de la tecnología) y hackers. La primera razón para obtener fama por parte de Jobs y de Wozniak fue la ingeniería y la comercialización de una “caja azul” para hackear con éxito la red de AT&T al imitar los tonos de teléfono para hacer llamadas telefónicas de larga distancia de manera gratuita. Su curiosidad y el éxito en la ingeniería y la comercialización de estos dispositivos inspiraron a fundar eventualmente lo que hoy es la empresa Apple Computer.3 Como las redes telefónicas se hicieron más computarizadas, el phreaking se entrelazó más con el hackeo (eludir la seguridad y 2 3 4 modificación del programa), y los phreaks experimentaron una epifanía: Si las computadoras pueden comunicarse en estas mismas redes, ¿qué posibilidades se escondían dentro de estas máquinas? Una vez considerado un delito molestia en los primeros días del teléfono, “phreaking”, la piratería informática, involucró las desventuras de los frikis curiosos, los jóvenes y los amantes de la adrenalina. Sin embargo, a diferencia de “phreaking”, hackear dio un paso más allá mediante el cual los hackers intentaron obtener acceso no autorizado a hurtadillas por cualquier medio necesario para el sistema operativo básico, los programas y la infraestructura de cualquier equipo que estaba conectado a Internet. Esta capacidad que antes era imposible resultó demasiado tentadora como para dejarla pasar por muchos phreaks y frikis. Así empezó el alba de la piratería informática, y uno de los pioneros más notorios en los primeros años fue Kevin Mitnick, quien logró cruzar el puente desde phreak a hacker delincuente, estableciendo el estándar para muchos sucesores eventuales.4 DARPA permitió a la Internet llegar a constituirse, pero nadie podría haber predicho el resultado. Los medios y las técnicas empleadas por los hackers son demasiado numerosos para mencionarlos aquí, pero hay que entender que los métodos de ingreso, las tácticas de codificación y las redes subterráneas desarrolladas y perfeccionadas hace más de 30 años son la base para los gusanos, los virus y los ataques distribuidos de denegación de servicio (DDoS) de hoy. “Hace falta ser uno para conocer uno”, o “Para atrapar a un ladrón” Una réplica antigua que sale de las bocas de los niños de escuela primaria y el título de una película, pero ¿qué significan aquí? ¿Cuál es la finalidad de conocer la historia de la telefonía, el phreaking, el hackeo y la Internet para los profesionales de ALD? En el mundo del siglo XXI, una comprensión general de lo que puede ser esencialmente la columna vertebral tecnológica de la institución financiera, podría determinar en última instancia si el programa de cumplimiento de BSA/ALD de la Oficina de Control de Activos Extranjeros (OFAC) de su institución puede resistir la embestida de la actividad delictiva cibernética moderna. Independientemente del tamaño de la institución, la escala de las operaciones, o la ubicación geográfica, las agresiones sin control provocadas por delincuentes altamente sofisticados y conocedores de la tecnología en última instancia podrían poner en peligro la confianza de los consumidores en los fundamentos del sistema financiero moderno, integrado y global. Por lo tanto, la tecnología merece toda la atención de la gestión de cumplimiento de ALD. Los riesgos de cumplimiento, operacionales, a la reputación y legales a las instituciones son altos, y el fracaso de este pilar de la infraestructura financiera podría muy bien afectar futuras oportunidades de mercado y de crecimiento. Podría decirse que el uso que hace el consumidor de metodologías de divisas modernas no físicas podría llegar a un “punto de inflexión” en los EE.UU., ya que los enfoques descuidados por parte de algunos comerciantes, proveedores de servicios financieros y las instituciones financieras para garantizar la seguridad de PII de los individuos y adoptar la infraestructura de sistemas de pago más seguros le hacen creciente presión a la confianza del consumidor medio en el sistema financiero. Las recientes olas de hackeo de tarjetas de crédito, robos de datos y de identidad sólo sirven para acelerar este problema. Como profesional de cumplimiento de ALD, es importante entender la dinámica de esto, profundizar en los procesos de pensamiento, patrones y comportamientos de los ciberdelincuentes, y educar y capacitar al personal con el fin de sobrevivir y/o defenderse de las amenazas cibernéticas. Como profesionales de ALD, en los sectores privado y público, sea o no que uno se dé cuenta, l