La construcción ha alcanzado la mayoría de edad, como demuestran el modelado, el uso de drones o la impresión en 3D de edificios y componentes. Hoy en día, las actividades del sector de la construcción acusan una gran dependencia respecto a la tecnología: los gestores de proyectos utilizan tabletas para hacer un seguimiento de la productividad y los plazos; los drones inspeccionan las obras y envían resultados a bases de datos en la nube, y los dispositivos tecnológicos corporales alertan a los trabajadores sobre los riesgos en la obra. Las soluciones tecnológicas, como la realidad virtual, la realidad aumentada, los lugares de trabajo conectados y el seguimiento avanzado, ayudan a los jefes de obras a gestionar mejor los resultados y la seguridad de los proyectos, así como a predecir y mitigar los riesgos.
Sin embargo, toda esta tecnología conlleva un riesgo omnipresente: la posibilidad de una intrusión informática. Con base en estadísticas de 2018, las empresas de todos los sectores tienen una probabilidad de 27.9 por ciento de sufrir una filtración de datos importante que afecte a más de 10,000 registros en cualquier periodo determinado de 24 meses. Aunque el número de filtraciones de datos que se han comunicado en la construcción es relativamente bajo, siempre implica un costo elevado. De hecho, el costo medio de cada registro que se ha visto comprometido por una filtración de datos asciende a 148 dólares. Si una empresa constructora sufre una filtración de 10,000 registros, el total se dispara.
Las dependencias tecnológicas
Al igual que ocurre en cualquier otro sector, el de la construcción es vulnerable a las amenazas cibernéticas debido a la creciente dependencia de la tecnología. A medida que aparecen más aparatos electrónicos en los lugares de trabajo y en las actividades diarias, aumenta el riesgo de que los piratas informáticos aprovechen las lagunas de seguridad.
Una amenaza que se cierne sobre las empresas de construcción es la posibilidad de sufrir un ataque de ransomware. El ransomware es un programa malicioso que se propaga a través de internet y que cifra los archivos de los sistemas informáticos de una empresa. La afectada debe pagar un rescate, a menudo en bitcoins, para conseguir la clave de descifrado que le permita recuperar el acceso a sus sistemas informáticos. De hecho, la frecuencia de los ataques de ransomware va al alza, en parte gracias al aumento de la valoración de los bitcoins durante estos últimos años.
Otra amenaza cibernética preocupante que ha surgido en los últimos años es una estafa por correo electrónico que utiliza cuentas de correo reales de las empresas contra las que se dirige. Esta estafa es similar a las tradicionales de phishing, ya que los hackers envían mensajes fraudulentos para intentar engañar a los empleados y lograr que éstos finalmente transfieran fondos. Ahora, en lugar de utilizar cuentas de correo falsificadas, los ladrones cibernéticos se están infiltrando en los sistemas de correo electrónico y envían solicitudes fraudulentas desde cuentas de usuario reales.
Así las cosas, es más difícil detectar que esos mensajes son falsos. Mientras que un mensaje falsificado contiene una dirección de correo electrónico diferente de la habitual del usuario, los correos electrónicos pirateados son idénticos en todos los sentidos a la solicitud de un empleado o ejecutivo de la empresa. Pocos empleados sospecharían de la solicitud de transferencia monetaria procedente de una dirección de correo electrónico real del departamento de Contabilidad de la empresa.
Las constructoras no pueden permitirse este tipo de incidentes. Dado que el éxito de los proyectos de construcción depende de cumplir con los plazos y las obligaciones contractuales, cualquier retraso en las operaciones comerciales podría dar lugar a graves pérdidas financieras, entre las que destacan:
- Daños por demora: dependiendo del lenguaje contractual, podría penalizarse a las empresas constructoras por los retrasos que experimente la finalización del proyecto. Dichos retrasos pueden suponer un costo doble para los contratistas, que así se verían obligados a pagar una vez para resarcir al cliente por los daños sufridos y otra por los costos empresariales que acarrea la demora.
- Interrupción del negocio: la caída del sistema informático puede impedir a los contratistas empezar a tiempo otros proyectos programados o que los trabajadores sigan siendo productivos en un proyecto en curso.
- Problemas de liquidez: los retrasos pueden entrañar costos por almacenamiento de materiales, ampliación de los periodos de las pólizas de seguro, salarios adicionales, contingencias y gastos de compensación de los trabajadores, ampliación del alquiler de las instalaciones del lugar de trabajo y falta del dinero que se preveía obtener del proyecto que sufre la demora.
- Retrasos de los subcontratistas: los compromisos de los subcontratistas en otros lugares podrían retrasar aún más la conclusión satisfactoria del proyecto.
- Costos de reparación: en función del número de archivos de clientes y proveedores que se hayan visto comprometidos y del tiempo que tarde la empresa en identificar la filtración, los costos podrían aumentar rápidamente. Además, la mayoría de las empresas rara vez detectan enseguida las filtraciones: de media, el tiempo que pasa entre la filtración y la detección es de 197 días. Además, devolver las cosas a su estado anterior requiere tiempo: un promedio de 69 días desde que se descubre la filtración hasta que se contiene.
Conor Mulcahy es responsable de Siniestros Cyber/Technology/Media en AXA XL