Espías industriales

El portal www.identidadrobada.com contiene
novedades relacionadas con el robo de identidad y los ciberdelitos

Podríamos decir que los espías existen desde que hay conflictos entre bandos. En El arte de la guerra, Sun Tzu destacaba su importancia de la siguiente manera: “[…] permiten al soberano sabio y al buen general golpear y conquistar mediante el conocimiento preciso de las actividades desarrolladas por el enemigo”. 

Probablemente, mientras estamos hablando de espías, lo primero que se nos viene a la mente son personajes de la talla de James Bond, Jason Bourne y, por qué no, Maxwell Smart. Pero, en realidad, en el ámbito corporativo, suele suceder que el espía no es otro que un trabajador y que no necesariamente lo hace en forma intencional. Un concepto clave que vamos a utilizar asiduamente en seguridad de la información es la analogía con una cadena y la fortaleza de sus eslabones. Esta siempre se romperá por el punto más débil, aquel que presente alguna falla estructural. 

En este caso, el eslabón más débil respecto a la protección de los datos de una organización es el mismo trabajador. Es posible agregar infinidad de medidas técnicas asociadas a la seguridad, pero si no está contemplado que gran parte de este factor depende del usuario, esas medidas no serán del todo efectivas. Como ya hemos mencionado, con la masificación de Internet aparecieron nuevos vectores para llevar a cabo el espionaje corporativo. El hecho de que las computadoras estén conectadas a Internet todo el tiempo, junto a que los usuarios no son conscientes del peligro que conlleva la falta de los recaudos mínimos de seguridad, facilita que otras personas con malas intenciones tengan acceso a información que no deberían conocer. 

Aquí es donde cobra relevancia el malware o software malicioso. Malware a todos aquellos programas que tengan fines perjudiciales para el dueño del sistema que está infectando. Ejemplos de esto son los virus, troyanos, spyware, adware y muchos otros especímenes. En lo que respecta al espionaje industrial, quizá los más perjudiciales por el impacto directo que tienen son los troyanos y spyware. Los troyanos, a grandes rasgos, dejan disponible al atacante una entrada al sistema, con lo cual, potencialmente, este tiene el control sobre el equipo y la información que aloja.

El spyware, en cambio, abarca pequeños programas que recopilan información de nuestro sistema y la envían a distintos servidores para que sea analizada. Pensemos durante un breve instante lo que podría suceder si la computadora de un gerente o un directivo estuviese infectada por alguno de estos programas: es posible que toda la información alojada dentro de dicho equipo queda al alcance del pérfido atacante. Volviendo al espionaje corporativo, en términos generales y según datos de un cálculo estimado, aproximadamente dos tercios del total de espionaje de este tipo en los Estados Unidos es llevado a cabo por los propios empleados. 

En algunas ocasiones, ellos venden secretos corporativos con fines de lucro, pero en otros casos, pueden hacerlo solo por venganza. Un empleado disconforme es capaz de enviar los secretos de su empresa directamente a la competencia. Pero como también mencionamos, puede que la acción no sea intencional. Por ejemplo, las entrevistas de trabajo constituyen una fuente de espionaje más discreta para las compañías. Algunas preguntas hechas de la forma y el modo correcto, tales como ¿cuáles fueron tus tareas? o ¿cuál es el próximo paso de su organización?, son formuladas con el fin de conocer algunas metodologías o secretos internos de la competencia.

No hay comentarios