Espías industriales
El portal www.identidadrobada.com contiene
novedades relacionadas con el robo de identidad y los ciberdelitos
Podríamos decir que los espías existen desde que hay conflictos
entre bandos. En El arte de la guerra, Sun Tzu destacaba su
importancia de la siguiente manera: “[…] permiten al soberano sabio y
al buen general golpear y conquistar mediante el conocimiento preciso
de las actividades desarrolladas por el enemigo”.
Probablemente, mientras estamos hablando de espías, lo primero
que se nos viene a la mente son personajes de la talla de James Bond, Jason Bourne y, por qué no, Maxwell Smart. Pero, en realidad, en
el ámbito corporativo, suele suceder que el espía no es otro que un
trabajador y que no necesariamente lo hace en forma intencional.
Un concepto clave que vamos a utilizar asiduamente en seguridad
de la información es la analogía con una cadena y la fortaleza de sus
eslabones. Esta siempre se romperá por el punto más débil, aquel que
presente alguna falla estructural.
En este caso, el eslabón más débil
respecto a la protección de los datos de una organización es el mismo
trabajador. Es posible agregar infinidad de medidas técnicas asociadas
a la seguridad, pero si no está contemplado que gran parte de este
factor depende del usuario, esas medidas no serán del todo efectivas.
Como ya hemos mencionado, con la masificación de Internet
aparecieron nuevos vectores para llevar a cabo el espionaje
corporativo. El hecho de que las computadoras estén conectadas a
Internet todo el tiempo, junto a que los usuarios no son conscientes
del peligro que conlleva la falta de los recaudos mínimos de
seguridad, facilita que otras personas con malas intenciones tengan
acceso a información que no deberían conocer.
Aquí es donde cobra
relevancia el malware o software malicioso. Malware a todos aquellos programas que tengan
fines perjudiciales para el dueño del sistema que está infectando.
Ejemplos de esto son los virus, troyanos, spyware, adware y
muchos otros especímenes.
En lo que respecta al espionaje industrial, quizá los más
perjudiciales por el impacto directo que tienen son los troyanos y
spyware. Los troyanos, a grandes rasgos, dejan disponible al atacante
una entrada al sistema, con lo cual, potencialmente, este tiene el control sobre el equipo y la información que aloja.
El spyware, en
cambio, abarca pequeños programas que recopilan información de
nuestro sistema y la envían a distintos servidores para que sea
analizada. Pensemos durante un breve instante lo que podría suceder
si la computadora de un gerente o un directivo estuviese infectada por
alguno de estos programas: es posible que toda la información alojada
dentro de dicho equipo queda al alcance del pérfido atacante. Volviendo al espionaje corporativo, en términos generales y según
datos de un cálculo estimado, aproximadamente dos tercios del total
de espionaje de este tipo en los Estados Unidos es llevado a cabo por
los propios empleados.
En algunas ocasiones, ellos venden secretos
corporativos con fines de lucro, pero en otros casos, pueden hacerlo
solo por venganza. Un empleado disconforme es capaz de enviar los
secretos de su empresa directamente a la competencia.
Pero como también mencionamos, puede que la acción no sea
intencional. Por ejemplo, las entrevistas de trabajo constituyen una fuente de espionaje más discreta para las compañías. Algunas
preguntas hechas de la forma y el modo correcto, tales como ¿cuáles
fueron tus tareas? o ¿cuál es el próximo paso de su organización?,
son formuladas con el fin de conocer algunas metodologías o
secretos internos de la competencia.
No hay comentarios