Espionaje Industrial en Chile

21 10 2007

En el diario El Mercurio, con fecha 20/10/07, acaba de salir un pequeño pero interesante artículo de las características del espionaje industrial en Chile. Según este artículo, las industrias más afectadas son las industrias del Retail y los Bancos. Los ataques son fundamentalmente los plagios de bases de datos, pero han aparecido otras formas de espionaje, con son los micrófonos ocultos y teléfonos intervenidos.

La información más apetecida por los espías industriales son las bases de datos de clientes, proveedores, y presupuestos de las empresas, según la información que nos ha entregado la BRIDEC.

Según parece, la forma de apropiarse de este tipo de información es básicamente la intervención de las redes de datos de la víctima, pero hay formas menos elaboradas, pero igual de efectivas, basadas principalmente en “hoyos” de las políticas de seguridad de las compañías, tales como el simple robo de basura de las empresas. En el basurero de una empresa se pueden encontrar planes de expansión, marketing, crecimiento estratégico, etc. Documentos que nos han sido debidamente destruidos antes de llegar a la vía pública.

La tecnología ha contribuido enormente al fenómeno. Hoy contamos con diversos dispositos electrónicos que nos permiten entrar a su oficina y conocer lo que está haciendo. Si cuenta con el tiempo, favor dese una vuelta por La casa del espía, empresa que tributa en nuestro país. Puede que se sorprenda.

Según mi experiencia, sé que importantes jugadores de la industria del retail enviaban espías industriales a almorzar en las cercanías de las oficinas corporativas de sus competidores, con el fin de sentarse cerca de sus ejecutivos y levantar información de primera fuente. La forma de ubicar a los ejecutivos de la competencia era simple: estos funcionarios cometían el básico error de seguridad de salir a la calle con su tarjeta de identificación colgada al cuello, mostrando su logo a todo el mundo.Estas mismas empresas contrataban helicópteros para contar el número de containers de productos importados por la competencia. Los mismos contrataban al personal de aseo, quienes tienen acceso ilimitado a los basureros de los gerentes, para rescatar información relevante de los planes estratégicos.

Se pueden invertir miles de dólares en dispositivos de seguridad de Red, tales como los conocidos Firewalls, IPS/IDS, Filtros de Contenidos, Cámaras de seguridad, Controles de Acceso, etc. Sin embargo, se ha demostrado que sólo un 30% de los ataques son de agentes externos que quieren entrar a nuestra red. El 70% de los ataques son de agentes internos, como lo pueden ser Ejecutivos de “doble militancia” que boletean a la competencia, venta de bases de datos por funcionarios inescrupulosos que abusan de la confianza de su empleador. Es por esta razón, que las corporaciones, además de contar con la tecnología base de seguridad, deben contar con políticas de seguridad claras y efectivas, basadas en estándares internacionales como la norma ISO 27.001.

La reflexión preocupante del fenómeno es que toda la información que es de alguna forma sustraída de la nuestras corporaciones termina en la competencia. Por lo tanto, existe un mercado negro que transacciona con este tipo de información, pasando a llevar las bases éticas del sistema económico, dañando irremediablemente la confianza en el mundo de los negocios que sustenta nuestro desarrollo. Lamentablemente el marco jurídico que penaliza este tipo de prácticas es ligero, y muchas de estas acciones terroristas quedan sin un castigo ejemplificador.

La reflexión anterior me recuerda a una frase tragicómica que rezaba: “Argentina no salió primero en el ranking de los países más corruptos, pues pagó para aparecer séptima”. Espero que nunca esta frase sea usada con nuestro país.

El Retail y la Banca deben estar atentos. El dinamismo que estas indutrias es demoledor, y a veces no permite preocuparse de los temas importantes, -y hasta hace poco no tan relevantes-, como la seguridad. Retail tiene un enorme desafío al respecto, comparado con el nivel de inversión realizado por la Banca en este mismo aspecto, dadas las reglas de negocio con las cuales juega.


Acciones

Information

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




A %d blogueros les gusta esto: