Resiliencia operativa

15 views
84 mins read

La gestión integrada de los riesgos de criminalidad financiera conforme a un enfoque integral de resiliencia operativa debe entenderse como un marco a la vez normativo y operativamente coherente, en el que la gestión de los riesgos de blanqueo de capitales, de los riesgos de sanciones, de los riesgos de corrupción, de los riesgos de fraude y de las amenazas conexas para la integridad no se reduce a la mera existencia de medidas de control técnicamente funcionales en condiciones estables, sino que se sitúa dentro de una cuestión mucho más amplia, a saber, si la arquitectura organizativa en su conjunto que sustenta dicha gestión permanece gobernable, defendible y eficaz incluso en escenarios de perturbación grave. En este planteamiento, la resiliencia operativa deja de ser un simple ámbito de apoyo vinculado a la continuidad del negocio y pasa a adquirir la condición de elemento constitutivo de la protección de la integridad financiera. La cuestión central se desplaza así desde una verificación relativamente limitada, consistente en determinar si el cribado, la monitorización, el análisis, la escalada y la toma de decisiones existen y funcionan adecuadamente en el curso ordinario de la actividad, hacia una verificación sustancialmente más exigente, orientada a determinar si esas mismas funciones conservan su eficacia protectora cuando el sistema institucional se ve sometido a presión por picos de volumen, indisponibilidad de datos, ciberincidentes, desorganización del personal, modificaciones repentinas del régimen de sanciones, interrupciones en los flujos de pago, fallos de terceros, perturbaciones sociales o choques geopolíticos. Una entidad puede, en condiciones ordinarias, disponer de documentos de política interna, reglas de detección, herramientas de flujo de trabajo y responsabilidades formales claramente definidas; sin embargo, si ese entramado, bajo condiciones de estrés, degenera en bloqueos indiscriminados, excepciones inexplicables, medidas de emergencia deficientemente documentadas, acumulaciones de retrasos sin diferenciación por riesgo o confusión directiva respecto de prioridades y facultades, resulta evidente que la arquitectura de integridad estaba, en sustancia, calibrada únicamente para condiciones de rutina. Desde una perspectiva jurídica, supervisora e institucional, ello significa que la credibilidad de la gestión integrada de los riesgos de criminalidad financiera ya no puede medirse exclusivamente por la existencia de normas, procesos y controles adecuados, sino por la capacidad de esas normas, procesos y controles para generar, incluso en condiciones adversas, una capacidad de protección estable.

De ello se sigue que la gestión integrada de los riesgos de criminalidad financiera conforme a un enfoque integral de resiliencia operativa debe concebirse, en esencia, como una forma de protección de la infraestructura operativa al servicio de la integridad financiera. La cuestión no consiste únicamente en determinar si los abusos financieros y económicos pueden ser identificados, analizados y abordados, sino también en si la cadena a través de la cual dicha identificación, análisis e intervención tienen lugar es capaz de resistir una perturbación sin pérdida de proporcionalidad, explicabilidad, integridad documental, capacidad de priorización y control directivo. Este desplazamiento es de naturaleza principial. Pone de manifiesto que los riesgos de integridad no surgen únicamente porque actores maliciosos lleven a cabo conductas prohibidas o de alto riesgo, sino también porque la propia entidad, en momentos críticos, se revela incapaz de mantener el funcionamiento operativo de sus propios mecanismos de protección. Un motor de cribado de sanciones que temporalmente deje de procesar actualizaciones, un proceso de triaje de alertas que se vuelva inmanejable bajo presión volumétrica, un entorno de gestión de casos que ya no garantice una integridad documental fiable, o una estructura de escalada que, bajo presión de crisis, deje subsistir incertidumbre respecto de las facultades decisorias y de los umbrales de intervención, no genera una mera incomodidad técnica, sino una afectación de la propia función de integridad. En ese contexto, un enfoque creíble de la gestión integrada de los riesgos de criminalidad financiera exige una filosofía de diseño en la que los procesos críticos de integridad sean tratados como operaciones dotadas de sus propios requisitos mínimos de disponibilidad, umbral de calidad, rapidez de restablecimiento, capacidad de contingencia y gobernanza de crisis. A falta de una filosofía de diseño de esa naturaleza, puede existir sobre el papel un sistema de control aparentemente impresionante, mientras que, en términos materiales, sigue siendo elevada la probabilidad de que la integridad financiera falle precisamente en el momento en que la amenaza se vuelve más oportunista, adaptativa y perjudicial.

La resiliencia operativa como capacidad para mantener operaciones críticas

En el ámbito de la gestión integrada de los riesgos de criminalidad financiera, la resiliencia operativa debe definirse como la capacidad de mantener operaciones críticas de integridad en un nivel mínimo de calidad, previsibilidad y gobernabilidad directiva previamente definido, aun cuando la organización subyacente se vea expuesta a circunstancias que interrumpan los patrones normales de ejecución. Tal definición es sensiblemente más rigurosa que un enfoque que vincule la resiliencia únicamente a la recuperación posterior a un incidente o a la cuestión de si los sistemas permanecen formalmente disponibles. Para la función de integridad no basta con que una aplicación esté técnicamente en línea cuando, simultáneamente, la calidad de los datos se deteriora, la priorización se difumina, la documentación deba reconstruirse ex post o las decisiones críticas dejen de adoptarse oportunamente. En el contexto de la gestión integrada de los riesgos de criminalidad financiera, la resiliencia operativa debe, por tanto, vincularse al mantenimiento sustantivo de la capacidad de protección. Se trata de la posibilidad de seguir llevando a cabo la incorporación de clientes, el cribado de sanciones y de adverse media, la monitorización transaccional, la gestión de alertas, la investigación de casos, la escalada interna y la valoración de operaciones sospechosas de manera tal que no se deslice hacia la arbitrariedad, la simplificación rutinaria excesiva o el bloqueo indiscriminado del riesgo. Esta concepción pone de relieve que la resiliencia no constituye únicamente una característica técnica o logística de la empresa, sino una cualidad normativa de la propia arquitectura de integridad. Ella determina si la entidad, durante periodos de presión, interrupción o crisis, sigue siendo capaz de distinguir entre riesgo bajo, elevado y agudo, si la capacidad de intervención permanece suficientemente focalizada y si el sistema conserva la posibilidad de rendir cuentas respecto de las decisiones adoptadas en tales circunstancias.

Desde esta perspectiva, el mantenimiento de operaciones críticas debe entenderse como una obligación compuesta que comprende varias dimensiones. La primera dimensión es la disponibilidad: las funciones esenciales de integridad deben seguir operando o, cuando la interrupción sea inevitable, poder restablecerse rápidamente a través de vías alternativas. La segunda dimensión es la calidad: el resultado del cribado, del análisis y de la decisión no debe deteriorarse bajo presión hasta el punto de producir resultados materialmente poco fiables o inexplicables. La tercera dimensión es la gobernabilidad: las responsabilidades, los circuitos de escalada, los umbrales de tolerancia y las medidas temporales de emergencia deben diseñarse ex ante de manera tal que no se genere vacío normativo alguno en situaciones de crisis. La cuarta dimensión es la recuperabilidad: una vez producida la perturbación, la organización no solo debe ser capaz de continuar operando, sino también de retornar a un régimen ordinario de control sin contaminación duradera de expedientes, lagunas en el registro ni perjuicios no resueltos en la priorización. En el contexto de la gestión integrada de los riesgos de criminalidad financiera, estas dimensiones son indisociables. Una entidad que bloquee temporalmente todas las transacciones para evitar la incertidumbre puede conservar una apariencia superficial de control, pero al mismo tiempo provocar una perturbación desproporcionada y perder la capacidad de distinguir los patrones realmente riesgosos de la actividad legítima. Del mismo modo, una entidad que, bajo presión de capacidad, decida aplazar masivamente las alertas puede preservar la fluidez operativa a costa de la función protectora que el sistema está llamado a garantizar. La resiliencia operativa exige, por consiguiente, un criterio más preciso: no toda forma de continuidad es necesariamente útil y no toda forma de recuperación es necesariamente suficiente; la cuestión decisiva es si la función de integridad permanece sustantivamente reconocible y defendible.

Queda así de manifiesto que, en el marco de la gestión integrada de los riesgos de criminalidad financiera, la resiliencia operativa no constituye una cualidad accesoria que solo adquiera relevancia cuando ya se ha materializado una crisis. Debe incorporarse desde el diseño mismo de los procesos, de la tecnología, de la gobernanza y de la organización del personal. Ello presupone una identificación explícita de los procesos cuya afectación tendría consecuencias inmediatas para la protección frente a abusos financieros y económicos, la definición de niveles mínimos de desempeño por debajo de los cuales dichos procesos no pueden descender, así como la evaluación de las circunstancias en las que una simplificación temporal pueda seguir siendo admisible sin pérdida de integridad normativa. Ello implica, además, que los órganos de dirección y el senior management comprendan que la integridad financiera depende no solo de reglas y modelos de detección, sino igualmente de la resistencia operativa. Una entidad que haya perfeccionado su lógica de cribado pero no disponga de respuesta alguna frente al fallo de flujos de datos críticos, al agotamiento del personal en los equipos de investigación, a los retrasos en las escaladas o al mal funcionamiento de las herramientas de flujo de trabajo posee, en sustancia, una capacidad de integridad limitada. La resiliencia operativa introduce, por ello, una noción distinta de idoneidad: no es idónea la organización que exhibe un marco de control completo solo en condiciones de rutina, sino aquella que pueda demostrar de manera creíble que las operaciones críticas de integridad permanecen suficientemente íntegras incluso en circunstancias anómalas, degradadas y caóticas.

Procesos críticos, dependencias y puntos sensibles a las perturbaciones

En el marco de la gestión integrada de los riesgos de criminalidad financiera, un enfoque integral de resiliencia operativa exige, en primer lugar, una delimitación precisa y sustantivamente fundada de los procesos que deben considerarse críticos. Esta cuestión no puede resolverse por referencia exclusiva a denominaciones organizativas o a fronteras departamentales, sino que debe evaluarse en función de las consecuencias potenciales que una interrupción, un retraso o un deterioro cualitativo producirían sobre la protección frente a abusos financieros y económicos. Procesos como la diligencia debida de clientes, el cribado de personas físicas y jurídicas frente a listas de sanciones y de vigilancia, el análisis de adverse media, la detección de eventos, la monitorización transaccional, el triaje de alertas, la formación de expedientes de investigación, la escalada hacia equipos especializados, la toma de decisiones respecto de operaciones inusuales o sospechosas, así como la formalización de motivaciones y elementos probatorios, no deben considerarse en este contexto como actos operativos aislados, sino como componentes de una cadena continua de protección. La alteración de un solo eslabón puede comprometer la fiabilidad de todos los posteriores. Cuando el cribado no está suficientemente actualizado, el inicio de la relación se vuelve vulnerable; cuando el triaje de alertas se retrasa, las investigaciones pierden relevancia temporal; cuando la construcción del expediente es deficiente, la toma de decisiones pierde su fundamento probatorio; cuando las escaladas se bloquean, emerge un vacío directivo precisamente en el momento en que urgencia y precisión son simultáneamente requeridas. El carácter crítico, por tanto, no reside únicamente en la importancia aislada de un proceso, sino también en su ubicación dentro de la cadena y en el grado en que la perturbación se propaga al conjunto del sistema.

Una evaluación rigurosa de las dependencias resulta, a este respecto, indispensable. Los marcos modernos de gestión integrada de los riesgos de criminalidad financiera descansan sobre un complejo entramado de condiciones técnicas, organizativas y externas. Las fuentes internas de datos deben seguir siendo completas, oportunas y coherentes. Las fuentes externas de datos relativas a sanciones, personas políticamente expuestas, información adversa, estructuras societarias y verificación de identidad deben seguir siendo fiables y actualizadas. Los sistemas de flujo de trabajo deben ser capaces de soportar, encaminar y conservar expedientes de forma auditable. Las cadenas decisorias deben disponer de capacidad especializada suficiente y permanecer accesibles fuera de las ventanas ordinarias de operación cuando se requiera una actuación urgente. Además, existen dependencias tácitas que, en la práctica, suelen hacerse visibles únicamente en situaciones de perturbación, como la dependencia de un número reducido de personas clave con conocimientos únicos sobre los sistemas, la dependencia de soluciones manuales de contingencia que solo puede ejecutar un grupo limitado de personas, o la dependencia de patrones implícitos de coordinación entre primera y segunda línea que nunca han sido formalizados. En un enfoque integral de resiliencia operativa, el dispositivo de integridad debe, por ello, analizarse a la luz de estructuras de dependencia efectivas y no exclusivamente sobre la base de organigramas formales. La vulnerabilidad relevante a menudo no reside en aquello que ha sido expresamente designado como crítico, sino en aquello cuya disponibilidad se presupone silenciosamente.

De ello se sigue que los puntos sensibles a las perturbaciones deben hacerse sistemáticamente visibles y no pueden descubrirse únicamente con ocasión de incidentes. Un proceso de cribado dependiente de un único proveedor externo con posibilidades limitadas de contingencia, un motor de alertas basado en una sola conexión con una plataforma de pagos, un proceso de investigación que no pueda funcionar sin un entorno específico de gestión de casos, o una estructura de escalada en la que la toma de decisiones de nivel superior esté excesivamente concentrada en manos de un grupo muy reducido de personas, constituye una vulnerabilidad operativa que incide directamente sobre la protección de la integridad. La prueba relevante no consiste, por tanto, únicamente en determinar si la probabilidad de perturbación es reducida, sino en si las consecuencias de una perturbación son aceptables y si el sistema ha sido diseñado de tal manera que la cadena no se desintegre desproporcionadamente en cuanto uno de sus eslabones quede sometido a presión. Una entidad que lleve a cabo seriamente este análisis constatará que la fragilidad operativa se manifiesta con frecuencia en las interfaces entre procesos, por ejemplo allí donde se transfieren datos, donde la priorización se produce entre equipos, donde los sistemas se conectan de forma semiautomática, o donde la toma de decisiones depende de un contexto que no queda plenamente incorporado al expediente. En el contexto de la gestión integrada de los riesgos de criminalidad financiera, ello exige un enfoque en el que no solo los controles, sino también los soportes de esos controles, queden sometidos a una evaluación de integridad. Esa es la esencia de una lógica de cadena en materia de resiliencia operativa: la protección frente a abusos financieros y económicos no está garantizada por medidas aisladas, sino por la coherencia y la solidez de la infraestructura dentro de la cual dichas medidas operan.

Monitorización, cribado, flujos de pago y toma de decisiones bajo presión

Cuando la atención se desplaza desde las condiciones de rutina hacia las situaciones de perturbación, se pone de manifiesto que la monitorización, el cribado, los flujos de pago y la toma de decisiones no pueden tratarse como ámbitos funcionales separados, sino como expresiones interdependientes de una sola y misma capacidad de integridad. En el contexto de la gestión integrada de los riesgos de criminalidad financiera, la monitorización constituye la capa continua de detección, el cribado la capa de control de acceso, los flujos de pago el canal operativo a través del cual el riesgo puede materializarse con gran rapidez, y la toma de decisiones la capa normativa en la que se determina qué forma de intervención resulta adecuada y defendible. En condiciones estables, dicha estratificación puede funcionar de forma relativamente ordenada. Bajo presión, sin embargo, emerge un cuadro muy distinto. El aumento de los volúmenes, el deterioro de la calidad de los datos, los retrasos en la actualización de listas, la insuficiencia de información contextual, la gestión de incidentes en otras partes de la organización o los desarrollos externos sensibles desde el punto de vista reputacional producen una densificación del riesgo en cuyo seno estas funciones amplifican recíprocamente sus respectivas debilidades. Un retraso en el cribado afecta a los flujos de pago; un pico de alertas de monitorización grava la capacidad investigadora; la incertidumbre de los datos incrementa la presión sobre el juicio humano; la nerviosidad directiva se traduce en bloqueos más amplios o en una reducción de los umbrales de intervención. El punto esencial es que, bajo presión, la gestión integrada de los riesgos de criminalidad financiera no puede evaluarse por referencia a la sola eficiencia de procesos aislados, sino en función del grado en que el sistema sigue priorizando, ponderando e interviniendo de manera coherente.

Esa interdependencia se manifiesta de manera particularmente visible en la tensión entre rapidez y precisión. Los flujos de pago exigen, en muchos casos, un tratamiento inmediato o casi inmediato, mientras que el cribado y la monitorización suelen producir resultados probabilísticos o dependientes del contexto que requieren una valoración humana. En condiciones ordinarias, una entidad puede gestionar esa tensión mediante reglas de detección bien calibradas, plazos decisorios practicables y una capacidad investigadora suficiente. En situaciones de perturbación, sin embargo, dicha tensión se intensifica de forma notable. Una modificación repentina del régimen de sanciones puede imponer la adaptación, en un plazo muy breve, de listas, escenarios y lógica de coincidencia; una ola de fraude puede incrementar el volumen de alertas hasta un nivel que haga insostenible el triaje ordinario; un ciberincidente puede tornar inaccesibles partes de los flujos de pago o del contexto del cliente; perturbaciones sociales o una crisis internacional pueden reducir la tolerancia frente a los falsos negativos mientras, al mismo tiempo, los falsos positivos aumentan exponencialmente. Es en circunstancias de esta índole donde se hace patente si la gestión integrada de los riesgos de criminalidad financiera ha sido diseñada con una doctrina explícita de actuación bajo presión. A falta de dicha doctrina, la organización corre el riesgo de deslizarse hacia medidas ad hoc: controles manuales groseros sin criterios coherentes, bloqueo extenso de los flujos transaccionales sin una lógica de riesgo suficientemente granular, o decisiones aceleradas de liberación sin un fundamento probatorio adecuado en el expediente. Ninguna de esas reacciones constituye una forma duradera de protección de la integridad, porque con ellas se pierde la lógica interna del sistema.

La toma de decisiones bajo presión constituye, por ello, una función central diferenciada que no puede permanecer implícita en el marco de la gestión integrada de los riesgos de criminalidad financiera. La cuestión no se refiere únicamente a la facultad formal de retener transacciones, someter clientes a revisión reforzada o elevar cuestiones a niveles superiores de la organización, sino a la capacidad de llevar a cabo todo ello sobre la base de prioridades predefinidas, estándares de proporcionalidad, requisitos mínimos de documentación y facultades de emergencia claramente delimitadas. Cuando la tensión operativa aumenta, el poder efectivo tiende, en efecto, a desplazarse hacia aquellos puntos en los que la información se encuentra disponible con mayor rapidez o donde los cuellos de botella se perciben con mayor intensidad. De ello puede derivarse que las decisiones sean, en la práctica, adoptadas por colaboradores o equipos que no disponen de una visión suficiente de las implicaciones más amplias, o que la evaluación del riesgo se vea influida de forma excesiva por la presión asociada a la fluidez operativa, por consideraciones reputacionales o por la intervención directiva. Un enfoque resiliente exige, por tanto, que la estructura decisoria siga siendo institucionalmente reconocible incluso en condiciones de estrés: debe quedar claro qué categorías de señales requieren prioridad absoluta, en qué momento resulta obligatoria una revisión por parte del senior management, qué medidas de emergencia pueden adoptarse con carácter temporal, qué decisiones no pueden tomarse sin motivación expresa y de qué forma se verificará ex post si la función de integridad se mantuvo, durante la perturbación, dentro de límites aceptables. En este sentido, la toma de decisiones bajo presión no constituye una cuestión accesoria, sino una auténtica piedra de toque de la credibilidad de la gestión integrada de los riesgos de criminalidad financiera en su conjunto.

Arquitecturas de failover, redundancia y fallback

En el contexto de la gestión integrada de los riesgos de criminalidad financiera, las arquitecturas de failover, redundancia y fallback no constituyen un mero perfeccionamiento técnico, sino la traducción necesaria del reconocimiento de que las funciones críticas de integridad no deben depender de una única y exclusiva trayectoria de ejecución. El enfoque clásico, en el que la continuidad operativa persigue principalmente el restablecimiento de procesos empresariales genéricos tras una perturbación de gran magnitud, resulta insuficiente en este ámbito, porque la protección de la integridad financiera descansa con frecuencia sobre sistemas estrechamente entrelazados, flujos de datos, reglas decisorias y procesos de trabajo especializados, cuya alteración, incluso parcial, puede bastar para debilitar materialmente la función protectora. Una entidad puede permanecer formalmente operativa aunque el flujo de sanciones sufra retrasos, el motor de cribado no procese nuevas coincidencias, los expedientes de investigación se sincronicen de forma incompleta o la lógica de encaminamiento de alertas urgentes deje de ser fiable. El failover debe, por ello, entenderse en un sentido más amplio que la mera sustitución automática por una infraestructura secundaria. Comprende también la continuidad funcional: la cuestión de si una operación crítica de integridad puede continuar mediante instrumentos alternativos, manteniendo un nivel mínimo de calidad y de controlabilidad, cuando la vía principal se vuelve indisponible. La redundancia, del mismo modo, no se limita a equipos duplicados o entornos en espejo, sino que se extiende también a la redundancia de las fuentes de datos, de las competencias, de la capacidad decisoria, de los circuitos de escalada y de los protocolos de apoyo manual. El fallback, por último, no presupone una réplica completa de la operativa ordinaria, sino una modalidad de emergencia diseñada de antemano, dentro de la cual siga siendo posible un control temporalmente simplificado, pero todavía defendible.

La relevancia jurídica y directiva de dichas arquitecturas es considerable. En ausencia de una reflexión sobre failover y fallback, una entidad se expone al riesgo de verse obligada a improvisar en condiciones de perturbación en un ámbito en el que la improvisación puede transformarse rápidamente en incoherencia, desigualdad de trato, motivación insuficiente y pérdida de auditabilidad. En el marco de la gestión integrada de los riesgos de criminalidad financiera, resulta, por ello, necesario determinar, para cada función crítica, qué requisitos mínimos de protección se aplican cuando el sistema principal, el conjunto principal de datos o el flujo de trabajo principal se vuelven indisponibles. En materia de cribado de sanciones, ello puede significar que una fuente secundaria de datos sobre listas sea activable de inmediato, que se hayan previsto controles manuales acelerados para las categorías de alto riesgo y que las facultades autorizatorias para la liberación se endurezcan temporalmente cuando la calidad de la coincidencia se vuelva incierta. En materia de monitorización transaccional, ello puede significar que existan escenarios de limitación basada en el riesgo del perímetro de revisión, a condición de que determinados tipos de transacción, combinaciones geográficas o patrones de contrapartes permanezcan plenamente visibles. En materia de investigación, ello puede requerir la existencia de un proceso de emergencia que permita registrar, aun fuera del sistema principal, decisiones, elementos probatorios y motivaciones en una forma suficientemente estructurada hasta el restablecimiento completo. El valor de dichas arquitecturas no reside en la perfección, sino en la previsibilidad y en la capacidad para delimitar los efectos de la perturbación: impiden que la función de integridad caiga en un vacío normativo.

Debe reconocerse, al mismo tiempo, que la redundancia es costosa, compleja y, en ocasiones, poco atractiva desde el punto de vista organizativo. Precisamente por ello constituye una cuestión de priorización estratégica y no de mera configuración técnica. No todas las funciones requieren duplicación completa, pero toda función evaluada como crítica implica, no obstante, una elección explícita acerca del nivel de pérdida de disponibilidad o de calidad que puede tolerarse, durante cuánto tiempo y bajo qué condiciones directivas. Una entidad que no efectúe tales elecciones abandona, en realidad, el resultado de una perturbación al azar, a la improvisación local y a la presión del tiempo. En el marco de la gestión integrada de los riesgos de criminalidad financiera, se trata de una posición peligrosa, ya que las consecuencias de un fallback inadecuado no se limitan a la ineficiencia interna, sino que pueden conducir a una exposición no detectada al riesgo de sanciones, a una respuesta insuficiente frente a patrones de fraude, a retrasos en la escalada de operaciones inusuales o a un bloqueo desproporcionado de clientes y transacciones legítimos. Una arquitectura robusta exige, por ello, que failover y fallback no se traten como meras cuestiones informáticas, sino que se vinculen a las políticas internas, a las facultades decisorias, a la preparación del personal, a la formación, a los ejercicios de escenario y a la evaluación ex post. El criterio último no consiste en determinar si existe un mecanismo alternativo, sino en si dicho mecanismo ofrece, en un escenario realista de perturbación, dirección, rapidez, controlabilidad y explicabilidad suficientes para mantener la función de integridad en un estado reconociblemente íntegro.

Respuesta a incidentes, escalada y coordinación operativa

La respuesta a incidentes en el marco de la gestión integrada de los riesgos de criminalidad financiera no debe entenderse como una reacción genérica ante la crisis que solo se active una vez que ya se hayan materializado daños técnicos u operativos. Debe, por el contrario, concebirse como un mecanismo de dirección crítico para la integridad que, desde la primera señal de perturbación, oriente la priorización, la recopilación de información, la toma de decisiones, la intervención y la recuperación. Ello exige un enfoque radicalmente distinto al de un modelo en el que la gestión de incidentes se confíe en gran medida a las funciones de tecnología, seguridad o continuidad operativa general, mientras que los equipos de cumplimiento normativo y de lucha contra la criminalidad financiera se incorporan únicamente en una fase posterior. En un enfoque integral de resiliencia operativa, la premisa es que un incidente relativo a datos, tecnología, capacidad, desempeño de un proveedor o condiciones externas puede tener casi de inmediato repercusiones sobre la incorporación de clientes, el cribado, la monitorización, los flujos de pago, la gestión de alertas y las obligaciones de reporte. La respuesta a incidentes debe, por tanto, configurarse desde el inicio también a través del prisma de la integridad. Qué tipos de transacciones o segmentos de clientela presentan un riesgo incrementado mientras la perturbación persista, qué controles se han visto afectados, qué decisiones ya no pueden adoptarse a través de los canales ordinarios, qué procesos alternativos siguen disponibles y qué segmentos de la cadena de control requieren una atención directiva inmediata son todas cuestiones que no pueden esperar al restablecimiento técnico. A falta de esa integración temprana, se produce una peligrosa separación entre estabilización operativa y protección de la integridad.

La escalada constituye, en este contexto, el puente entre información y autoridad. Una entidad solo puede responder adecuadamente a una perturbación cuando queda claro qué hechos deben elevarse, a qué nivel y en qué momento, cómo se desplazan las facultades decisorias en determinadas circunstancias y qué intervenciones pueden permitirse o prohibirse temporalmente. En el marco de la gestión integrada de los riesgos de criminalidad financiera, la escalada no debería, por ello, limitarse a una línea formal de reporte hacia la dirección, sino funcionar como un mecanismo estructurado de traducción de hechos operativos en conceptos de riesgo. Ello significa que las señales operativas deben convertirse en nociones dotadas de significado directivo para la función de integridad: pérdida de cobertura del cribado, disminución de la fiabilidad de la coincidencia, acumulación de retrasos en alertas de alto riesgo, afectación de la integridad documental, reducción de la disponibilidad de revisión por parte del senior management o incertidumbre respecto de la actualidad de los datos de sanciones. Solo cuando se produzca esa traducción el senior management o una estructura de crisis podrá adoptar decisiones informadas sobre simplificación, restricciones temporales, facultades de emergencia o refuerzo de capacidad. En ausencia de esa traducción, se perfila un esquema en el que la dirección sabe que existe un incidente sin comprender qué implica para la posición de integridad de la entidad. En tales circunstancias, el riesgo es considerable de que la respuesta resulte o bien excesivamente contenida, permitiendo la acumulación de vulnerabilidades, o bien excesivamente burda, sustituyendo controles focalizados por bloqueos extensos y medidas desproporcionadas.

La coordinación operativa, por último, es la disciplina necesaria para impedir que la respuesta a incidentes y la escalada se fragmenten en patrones de reacción paralelos y escasamente conectados entre sí. En la práctica, una perturbación de la gestión integrada de los riesgos de criminalidad financiera afecta a menudo de forma simultánea a múltiples ámbitos organizativos: tecnología, operaciones, cumplimiento normativo, función jurídica, gestión del riesgo, lucha contra el fraude, relación con la clientela, comunicación y, en determinados casos, proveedores externos o bancos corresponsales. En ausencia de una coordinación central sustantivamente competente, cada ámbito corre el riesgo de actuar conforme a sus propias urgencias, definiciones y criterios de éxito. La tecnología puede priorizar el restablecimiento de la disponibilidad de los sistemas, las operaciones pueden privilegiar la fluidez, la relación con la clientela puede impulsar una liberación rápida, mientras que el cumplimiento normativo puede exigir la máxima cautela sin visibilidad sobre la factibilidad operativa concreta. La función de la coordinación operativa no es, por tanto, administrativa, sino constitutiva: preserva una lógica única y coherente de integridad a lo largo de toda la respuesta. Ello exige una representación compartida de la situación, un registro inequívoco de las decisiones, prioridades explícitas, una reevaluación continua de las medidas de emergencia y una vía clara de retorno a la gobernanza ordinaria una vez que la perturbación se atenúe. En un enfoque de estilo Skadden respecto del control institucional, es precisamente en este punto donde la calidad de la organización se manifiesta con mayor nitidez: no en la existencia abstracta de procedimientos, sino en la capacidad de actuar durante la perturbación de manera coordinada, proporcionada, rigurosa y demostrablemente circunscrita dentro de límites normativos.

El papel de los datos, la tecnología y la disciplina de procesos en la continuidad operativa

En el marco de la gestión integrada de los riesgos de criminalidad financiera, la continuidad operativa no puede evaluarse de manera convincente sin un examen profundo del papel que desempeñan los datos, la tecnología y la disciplina de procesos. Estos tres elementos no constituyen meras condiciones de apoyo para la ejecución de los controles de integridad, sino los verdaderos soportes del orden operativo dentro del cual pueden desplegarse la detección, la interpretación, la intervención y la rendición de cuentas. Los datos proporcionan la base informativa sobre la que descansan el cribado, la monitorización y la toma de decisiones; la tecnología estructura el tratamiento, el encaminamiento y el registro de esa información; y la disciplina de procesos garantiza que la organización utilice los datos y la tecnología de manera coherente, explicable y controlable. En el momento en que uno de estos tres pilares se debilita, emerge un riesgo acumulativo en virtud del cual la función de integridad puede seguir pareciendo formalmente presente, al tiempo que pierde, en términos materiales, precisión, fiabilidad y trazabilidad. En un entorno en el que la tensión operativa aumenta, estas vulnerabilidades se ven además amplificadas. Los problemas de calidad de datos que, en condiciones rutinarias, aún pueden absorberse mediante correcciones manuales, se convierten repentinamente, bajo presión de crisis, en una fuente de coincidencias erróneas, señales omitidas y prioridades poco claras. Una tecnología que funciona de manera estable bajo volúmenes normales puede, cuando se enfrenta a picos de carga, latencia o errores de interfaz, provocar una cascada de perturbaciones en la gestión de alertas, la transferencia de expedientes y el registro de decisiones. Una disciplina de procesos que, en tiempos estables, parece darse por sentada puede, bajo presión temporal, degenerar en atajos informales, construcción incompleta de expedientes y excepciones insuficientemente delimitadas. En este contexto, la gestión integrada de los riesgos de criminalidad financiera debe reconocer que la continuidad operativa no es únicamente una cuestión de disponibilidad de sistemas, sino también de fiabilidad informativa, coherencia funcional y constancia conductual.

Ello significa que, dentro de un enfoque integral de resiliencia operativa, los datos deben ser tratados como un activo crítico de integridad dotado de su propio perfil de resiliencia. Lo relevante no es únicamente la existencia de los datos, sino sobre todo la cuestión de si estos permanecen oportunos, completos, coherentes, actualizados y contextualmente utilizables durante una perturbación. Los datos de clientes, los datos transaccionales, la información sobre contrapartes, los indicadores geográficos, las clasificaciones de riesgo, las listas de cribado, las señales procedentes de adverse media y la información histórica de casos conforman conjuntamente las condiciones de una interpretación significativa del riesgo. Cuando, en el curso de una desorganización operativa, los flujos de datos se fragmentan, las actualizaciones se retrasan, los atributos dejan de estar sincronizados o el contexto histórico se vuelve difícilmente accesible, la calidad de la gestión integrada de los riesgos de criminalidad financiera se ve directamente afectada, aun cuando los pasos formales de control sigan ejecutándose. Un proceso de cribado sin integración actualizada de listas puede generar la apariencia de progreso mientras coincidencias materialmente relevantes permanecen fuera del campo de visión. Un entorno de monitorización transaccional alimentado por entradas incompletas o retrasadas puede generar alertas que parecen plausibles sobre el papel, pero que son, en sustancia, engañosas, obsoletas o insuficientemente orientadas al riesgo. Un proceso de gestión de casos que no muestre de manera integrada valoraciones o escaladas anteriores obliga a quienes deciden a actuar sobre la base de una comprensión empobrecida. La resiliencia de los datos exige, por tanto, más que una gobernanza de datos genérica. Exige la identificación explícita de qué conjuntos de datos son indispensables para qué decisiones de integridad, qué niveles mínimos de calidad deben preservarse durante la perturbación, qué controles existen para detectar a tiempo la degradación y qué procedimientos de emergencia están disponibles cuando los datos primarios sean incompletos o inciertos.

La tecnología y la disciplina de procesos constituyen posteriormente el marco dentro del cual esos datos se convierten en resultados operativos gobernables. La tecnología, en este ámbito, no es neutral; determina qué señales se vuelven visibles, cómo se asignan las prioridades, qué trayectoria sigue un caso, cómo se registran las excepciones y cómo se preserva la auditabilidad cuando la organización se ve sometida a presión. Por esa razón, la continuidad tecnológica en el ámbito de la gestión integrada de los riesgos de criminalidad financiera no se limita al uptime de las aplicaciones. Lo decisivo es determinar si los sistemas siguen proporcionando de forma fiable sus funcionalidades esenciales en situación de perturbación, si las conexiones entre monitorización, cribado, pagos y gestión de casos permanecen intactas, y si las soluciones manuales de emergencia no generan pérdida de control de versiones, de motivación de las decisiones o de integridad del expediente. La disciplina de procesos constituye el elemento de cierre de esta arquitectura. Garantiza que empleados, equipos y responsables continúen, incluso en circunstancias desordenadas, actuando dentro de estándares reconocibles en materia de registro, escalada, proporcionalidad y uso de excepciones. Allí donde la disciplina de procesos falta, la tecnología se convierte rápidamente en una fuente de falsa seguridad: los sistemas registran actos, pero no necesariamente actos coherentes o defendibles. Allí donde la tecnología resulta insuficiente, la disciplina de procesos puede ofrecer una protección temporal, pero solo si las vías de emergencia han sido diseñadas y ejercitadas con anterioridad. Vista de manera integral, la función de los datos, la tecnología y la disciplina de procesos demuestra así que la continuidad operativa, en el contexto de la gestión integrada de los riesgos de criminalidad financiera, no puede reducirse a un simple mantenimiento técnico, sino que debe entenderse como la posibilidad continua de proteger la integridad financiera bajo presión mediante información fiable, sistemas adecuados y una ejecución disciplinada.

La perturbación de proveedores, terceros y cadenas operativas

La dependencia respecto de proveedores, terceros y cadenas operativas más amplias figura, en el contexto de la gestión integrada de los riesgos de criminalidad financiera, entre las fuentes más subestimadas de vulnerabilidad estructural. En las organizaciones financieras modernas, una parte significativa de la capacidad real de integridad descansa sobre componentes externos: proveedores de datos de sanciones, servicios de verificación de identidad, proveedores de servicios en la nube, utilidades de KYC, plataformas de flujo de trabajo, soluciones de filtrado transaccional, herramientas de adverse media, socios de procesamiento de pagos, plataformas de investigación y diversas modalidades de servicios gestionados. En condiciones rutinarias, estas dependencias pueden aumentar la eficiencia, la escalabilidad y la profundidad de la especialización. Sin embargo, en situación de perturbación revelan una realidad distinta. Indisponibilidades externas, retrasos, contaminación de datos, ambigüedad contractual, riesgo de concentración o insuficiente transparencia en el desempeño de terceros pueden conducir a que un dispositivo de integridad que internamente parecía sólido se vea inesperadamente debilitado en términos operativos, de una manera que no resulta ni inmediatamente visible ni fácilmente compensable. En el marco de la gestión integrada de los riesgos de criminalidad financiera, debe, por tanto, reconocerse que la cuestión del control no termina en las fronteras de la propia organización. La protección frente a abusos financieros y económicos solo es tan fuerte como el eslabón más crítico de la cadena operativa externa de la que esa protección depende en realidad.

Un enfoque integral de resiliencia operativa exige, en consecuencia, que las dependencias respecto de terceros no sean tratadas como una cuestión separada de gestión de proveedores, sino como una parte integrante de la arquitectura de protección de la integridad financiera. El análisis relevante no se refiere únicamente a si un proveedor ha sido evaluado contractualmente, si existen niveles de servicio y si se llevan a cabo revisiones periódicas. Lo necesario es un examen mucho más profundo de la criticidad funcional, de la sustituibilidad, de la concentración, de la detectabilidad del fallo y de la disponibilidad de capacidad de fallback. Una institución debe ser capaz de determinar qué servicios externos son esenciales para qué componentes de la gestión integrada de los riesgos de criminalidad financiera, con qué rapidez una perturbación se hace visible, qué efectos aguas abajo se producen cuando el servicio se degrada y si existen vías manuales o alternativas que puedan activarse dentro de tiempos y estándares de calidad aceptables. Un proveedor externo de datos de sanciones con actualizaciones retrasadas puede, por ejemplo, comprometer simultáneamente la fiabilidad del cribado y de la revisión periódica. Una plataforma de gestión de casos basada en la nube puede, en presencia de problemas de rendimiento, no solo obstaculizar la distribución de la carga de trabajo, sino también perjudicar la coherencia de la documentación y de las escaladas. Un proveedor de verificación de identidad puede, en caso de indisponibilidad, retrasar las decisiones de incorporación de clientes, pero también puede inducir una simplificación de los controles de identidad precisamente en el momento en que el riesgo de fraude es elevado. El significado operativo de tales dependencias, por tanto, va mucho más allá del mero desempeño contractual del proveedor; alcanza el núcleo mismo de la cuestión de si la institución sigue siendo capaz, durante una desorganización, de dar aplicación práctica a sus estándares de integridad.

De ello se sigue que las perturbaciones en las cadenas operativas no deben simplemente ser absorbidas, sino que deben ser abordadas normativamente con antelación. Ello exige que las organizaciones desarrollen escenarios en los que el fallo de terceros sea considerado no solo desde el punto de vista técnico, sino también desde la perspectiva de las facultades decisorias, de la priorización del riesgo y de las simplificaciones temporales de los controles. Qué transacciones pueden seguir adelante cuando un componente de cribado se ha vuelto incierto, qué categorías de clientes requieren una revisión manual adicional cuando un servicio de identificación no está disponible, qué escaladas pasan a ser obligatorias cuando un proveedor deja de poder garantizar la completitud de los datos y en qué condiciones un servicio externo debe considerarse materialmente degradado, son todas cuestiones que deben quedar resueltas de antemano. A falta de esa elaboración normativa previa, aparece, en situaciones de incidente, una tendencia a reaccionar mediante compromisos burdos: paralizaciones amplias, ampliación indiscriminada de excepciones o la ficción de que los equipos internos pueden absorber temporalmente, sin preparación, una función externa que ha fallado. Ninguna de esas respuestas proporciona una base sólida para la gestión integrada de los riesgos de criminalidad financiera. La resiliencia de las cadenas operativas presupone, por ello, precisión contractual, mecanismos de fallback técnico, protocolos claros de incidente, acuerdos de escalada y una conciencia institucional de que la externalización o la dependencia de plataformas no desplazan la responsabilidad por la protección de la integridad. La obligación de preservar la integridad financiera bajo presión sigue recayendo por completo sobre la institución, aun cuando la infraestructura operativa de la que depende se sitúe en parte fuera de sus fronteras organizativas directas.

La resiliencia operativa como criterio de referencia de una gestión integrada de los riesgos de criminalidad financiera resistente al estrés

En todo enfoque serio de la gestión integrada de los riesgos de criminalidad financiera, la resiliencia operativa constituye el criterio decisivo para determinar si una organización es capaz de preservar de manera significativa su propia función de integridad también en condiciones de estrés. Ello convierte a la resiliencia operativa no en un tema lateral junto a los marcos sustantivos de riesgo, sino en el parámetro con arreglo al cual debe medirse la capacidad material de esos marcos para soportar cargas adversas. En condiciones tranquilas, casi cualquier sistema puede parecer convincente. Las políticas están establecidas, la gobernanza está descrita, los escenarios están configurados, las vías de escalada existen sobre el papel y los controles clave muestran una cadencia ordenada. La verdadera calidad de la gestión integrada de los riesgos de criminalidad financiera, sin embargo, solo se hace visible cuando concurren circunstancias en las que los volúmenes aumentan, las señales se suceden con rapidez, los datos se tornan inciertos, la capacidad humana se vuelve más escasa y la presión externa deforma la toma de decisiones. Un sistema que, en tales circunstancias, ya no sea capaz de mantener una priorización focalizada, ya no sepa qué controles deben preservarse a toda costa, o recaiga en bloqueos amplios, excepciones implícitas o deficiencias en la construcción de expedientes, demuestra que su arquitectura de integridad resiste la rutina, pero no el estrés. En ese sentido, la resiliencia operativa no es una aspiración organizativa abstracta, sino la prueba práctica decisiva para establecer si la gestión integrada de los riesgos de criminalidad financiera puede soportar los contextos en los que los abusos financieros y económicos encuentran su mayor oportunidad.

Un enfoque resistente al estrés exige que la institución defina claramente por adelantado qué capacidades de integridad deben permanecer recognoscibles en toda circunstancia. Ello no se refiere solo a funciones técnicas, sino también a una combinación de capacidad de detección, capacidad de decisión, diferenciación del riesgo, integridad documental, explicabilidad y capacidad de recuperación. Una gestión integrada de los riesgos de criminalidad financiera resistente al estrés significa que la organización sigue siendo capaz, incluso durante la desorganización, de distinguir qué clientes, transacciones, señales y acontecimientos requieren atención inmediata, qué formas de simplificación pueden contemplarse temporalmente y qué límites permanecen inviolables. Significa igualmente que las excepciones no pueden convertirse en un reflejo no regulado, sino que solo pueden admitirse dentro de un régimen previamente delimitado de autoridad, justificación y temporalidad. En ausencia de una delimitación semejante, aparece un patrón en el que el estrés operativo produce erosión normativa. Los controles pueden entonces seguir estando presentes en términos formales, pero pierden su significado protector porque se aplican selectivamente, se vacían de contenido o dejan de poder justificarse convincentemente a posteriori. La resiliencia operativa impone así una redefinición de lo que debe entenderse por control efectivo. Efectivo no es el dispositivo que completa cada paso procedimental en condiciones ideales, sino aquel que, bajo presión, sigue siendo capaz de desempeñar las funciones esenciales de la gestión integrada de los riesgos de criminalidad financiera sin pérdida inaceptable de dirección, coherencia o proporcionalidad justificable.

Queda, de este modo, de manifiesto que la resiliencia operativa no es solo una cuestión de ejecución, sino también un marco de evaluación para la gobernanza, el aseguramiento y la supervisión. Una institución que pretenda abordar seriamente la gestión integrada de los riesgos de criminalidad financiera como una disciplina resistente al estrés no puede conformarse con pruebas de control tradicionales, indicadores clave de riesgo ordinarios o documentos generales de continuidad de negocio. Es necesario que ejercicios de escenario, near misses, datos de perturbación, fracturas de capacidad, degradación de sistemas, fallos de terceros y simplificaciones temporales de controles sean analizados de forma sistemática como señales de la verdadera capacidad de carga de la arquitectura de integridad. La prueba relevante de calidad no reside entonces únicamente en la conformidad con las políticas, sino en un desempeño operativo demostrable en circunstancias no estándar. ¿Puede la organización hacer visible qué funciones son críticas, qué degradación resulta tolerable, cómo opera la escalada durante la perturbación, qué rutas de fallback existen y cómo se produce el aprendizaje después de los incidentes? Si esos extremos no pueden demostrarse de manera convincente, resulta difícil sostener que existe una gestión integrada de los riesgos de criminalidad financiera verdaderamente resistente al estrés, por sofisticado que sea el marco formal. La resiliencia operativa se convierte así en el criterio sustantivo para determinar si la integridad financiera puede ser protegida no solo en condiciones analíticas estables, sino también bajo una tensión operativa real.

De la continuidad de negocio a la resiliencia operativa integrada

El paso de la continuidad de negocio a la resiliencia operativa integrada marca, en el contexto de la gestión integrada de los riesgos de criminalidad financiera, una ampliación sustancial de la perspectiva, de la ambición y de los criterios de rendición de cuentas. Los enfoques tradicionales de continuidad de negocio se concentran generalmente en la capacidad de una organización para reanudar actividades críticas después de una perturbación dentro de determinados plazos de recuperación. Esa perspectiva conserva su relevancia, pero resulta insuficiente en el ámbito de la integridad financiera. Dice poco, en efecto, acerca de la calidad de la función de integridad durante la propia perturbación, acerca de qué controles deben preservarse materialmente en ese periodo, o acerca del grado en que la toma de decisiones, la documentación y la proporcionalidad permanecen intactas en ese intervalo. La resiliencia operativa integrada exige, por ello, algo más que la existencia de ubicaciones de respaldo, planes de recuperación y comunicaciones de crisis. Requiere un enfoque de extremo a extremo en el que los servicios críticos de integridad no solo puedan reiniciarse, sino también seguir funcionando durante la perturbación de manera gobernable, explicable y orientada al riesgo. El centro de gravedad se desplaza, así, desde la recuperación posterior al acontecimiento hacia el control durante la perturbación. Para la gestión integrada de los riesgos de criminalidad financiera, esta distinción reviste gran importancia, porque los abusos financieros y económicos no se suspenden hasta que la organización ha recuperado su estado ordinario. Antes bien, los periodos de desorganización operativa suelen aumentar las oportunidades de abuso, porque los controles se fragmentan, la capacidad se reasigna en otros lugares y surge presión para privilegiar el flujo por encima de la precisión.

Esta ampliación significa que la institución debe empezar a considerar su función de integridad como un sistema operativo coherente cuya salud viene determinada por mucho más que la mera disponibilidad. La resiliencia operativa integrada comprende la fiabilidad de los datos, la continuidad de la tecnología crítica, la eficacia de las vías de escalada, la disponibilidad de pericia especializada, la solidez de las relaciones con terceros, la coherencia de las medidas de emergencia y la capacidad de retornar, después de una perturbación, a una gobernanza ordinaria de forma ordenada, sin pérdida de calidad de los expedientes ni pérdida de supervisión sobre los atrasos acumulados. A diferencia de la continuidad de negocio clásica, que con demasiada frecuencia conserva un carácter genérico o centrado en la infraestructura, este enfoque exige una diferenciación en función de la criticidad en materia de integridad. No cada fase del proceso requiere el mismo nivel de protección, pero respecto de cada fase crítica debe quedar claro qué pérdida de calidad o de rapidez sigue siendo aceptable y qué condiciones de gobernanza se aplican una vez que se alcanza esa zona umbral. Este desplazamiento hacia una resiliencia integrada entraña también una forma distinta de responsabilidad del consejo. El consejo no puede limitarse a preguntarse si existe un plan de continuidad; debe disponer de comprensión acerca de si la institución sigue siendo capaz de ejecutar, durante una perturbación, una forma reconocible, equilibrada y controlable de gestión integrada de los riesgos de criminalidad financiera.

Desde una perspectiva institucional, esta transición también reviste importancia porque exige una cultura diferente de preparación y responsabilidad. En la práctica, la continuidad de negocio puede reducirse a documentación actualizada periódicamente, pero carente de una conexión profunda con el funcionamiento real de los procesos de integridad. La resiliencia operativa integrada no tolera esa distancia. Exige que los escenarios se ejerciten en los puntos en que las cadenas de control son verdaderamente vulnerables, que las enseñanzas extraídas de incidentes y near misses conduzcan a rediseños estructurales y que la información de gestión no se limite a la duración de la recuperación o a la disponibilidad de los sistemas, sino que proporcione también visibilidad sobre los atrasos en alertas, la degradación de la calidad, la integridad de los expedientes, la velocidad de las escaladas y la efectividad de las medidas de fallback. En el contexto de la gestión integrada de los riesgos de criminalidad financiera, ello significa que el lenguaje de la continuidad debe enriquecerse con el lenguaje de la protección de la integridad. La recuperación no es suficiente cuando entretanto se ha perdido el orden normativo. La disponibilidad no es suficiente cuando los datos relevantes se han vuelto poco fiables. El flujo no es suficiente cuando la diferenciación del riesgo ha desaparecido. El paso de la continuidad de negocio a la resiliencia operativa integrada constituye, en definitiva, el paso de una respuesta organizativa genérica a una exigencia mucho más gravosa: la organización debe ser demostrablemente capaz de proteger la integridad financiera no solo después de las crisis, sino también durante las crisis, de manera defendible.

La resiliencia operativa como condición mínima de una protección creíble

En el marco de la gestión integrada de los riesgos de criminalidad financiera, la resiliencia operativa debe considerarse como una condición mínima de una protección creíble frente a los abusos financieros y económicos. Esta afirmación va más allá de la idea de que la resiliencia operativa sería simplemente útil, deseable o complementaria. Expresa que, en ausencia de resiliencia suficiente, la corrección sustantiva de los controles, de las políticas y de las estructuras de gobernanza no basta para poder hablar de un sistema de integridad convincente. Un sistema puede disponer de reglas de detección avanzadas, de estándares amplios de diligencia debida de clientes, de líneas de escalada formalmente claras y de exigencias documentales aparentemente robustas, pero si, en la práctica, esos elementos resultan depender de infraestructuras frágiles, de capacidades especializadas limitadas, de proveedores insustituibles o de procesos decisorios de crisis escasamente ejercitados, entonces la pretensión protectora de ese sistema queda fundamentalmente debilitada. Una protección creíble no presupone que la perturbación pueda excluirse. Presupone, no obstante, que la perturbación no conduzca de manera inmediata a la desintegración de la función de integridad. El requisito mínimo consiste, por tanto, en que la organización demuestre de forma plausible que los mecanismos críticos de protección conservan, incluso fuera de las condiciones rutinarias, sustancia operativa suficiente para identificar, evaluar y abordar los riesgos de manera proporcionada.

La importancia de ese carácter mínimo reside en que libera la discusión del equívoco según el cual la resiliencia operativa solo resultaría relevante para instituciones de complejidad excepcional o en escenarios de crisis poco frecuentes. Toda organización expuesta a riesgos de blanqueo de capitales, riesgos de sanciones, riesgos de fraude o riesgos de corrupción opera en un contexto en el que las perturbaciones pueden producirse bajo múltiples formas: fallos tecnológicos, contaminación de datos, indisponibilidad del personal, picos de volumen, interrupciones de cadena, evolución de las normas externas o desarrollos geopolíticos repentinos. En todas esas situaciones surge la cuestión de si la gestión integrada de los riesgos de criminalidad financiera sigue funcionando como un sistema coherente de protección o si recae en reacciones de emergencia rudimentarias. En el momento en que se produce este segundo supuesto, la institución pierde no solo eficacia, sino también credibilidad ante las autoridades supervisoras, las contrapartes, la clientela y sus propios órganos de gobernanza. Una protección creíble, en efecto, no exige únicamente intención o cumplimiento formal, sino una gobernabilidad demostrable bajo tensión. Una institución que no disponga de valores umbral explícitos para la degradación de la calidad, de rutas de fallback ejercitadas, de autoridades de crisis claras para simplificaciones temporales de controles y de visibilidad sobre las dependencias en cadena de su función de integridad se encuentra en una posición en la que la pretensión de protección adecuada resulta difícil de sostener de manera convincente.

El enfoque integral de resiliencia operativa conduce así a una conclusión institucional clara. La gestión integrada de los riesgos de criminalidad financiera debe diseñarse, evaluarse y mejorarse sobre la base de la cuestión de si la función de integridad permanece intacta incluso cuando las circunstancias se apartan de lo normal, cuando la capacidad se ve sometida a presión y cuando la tentación de preferir simplicidad, rapidez o tranquilidad directiva frente a un control del riesgo granular y sólidamente documentado se vuelve especialmente intensa. La resiliencia operativa no constituye, en este marco, una capa adicional de calidad colocada por encima de los controles existentes, sino el umbral inferior por debajo del cual dichos controles pierden su significado protector. Allí donde ese umbral ha sido explícitamente pensado y traducido en redundancia, fallback, gobernanza de crisis, fiabilidad de los datos, visibilidad sobre las cadenas, disciplina de procesos y capacidad de aprendizaje, emerge un sistema de integridad que no solo resulta normativamente convincente, sino que también permanece gobernable bajo tensión. Allí donde ese umbral no ha sido elaborado, la protección sigue dependiendo, de manera decisiva, de circunstancias favorables. Y un sistema que solo convence en circunstancias favorables no ofrece base sólida alguna para la pretensión de poder proteger realmente la integridad financiera en una realidad imprevisible y sujeta a perturbaciones.

Papel del abogado

Áreas de práctica

Sectores

Previous Story

Resiliencia estratégica

Next Story

Resiliencia financiera

Latest from Gobernanza del riesgo y la resiliencia