American ExpressAmerican ExpressAmerican ExpressAmerican ExpressAmerican Express

Espionaje corporativo: lo que tienen que saber las pymes para evitarlo

Los espías generan grandes dolores de cabeza a las empresas, que pueden perder información o sufrir cualquier tipo de sabotaje. Por dónde ingresan y cuál es la más común. Consejos para prevenir fraudes.

Espionaje corporativo: lo que tienen que saber las pymes para evitarlo

Desde adentro, afuera o por el sistema. Las opciones de los “espías corporativos” para robar información o generar acciones de sabotaje se amplían cada vez más y obligan a las empresas a fortalecer su cultura preventiva. En busca de conocer más sobre la actualidad de la temática en Argentina y cuáles son las puertas de espionajes, Multitaskers entrevistó a Cecilia De Maio, Directora de Inteligencia de Kroll Argentina, una empresa dedicada a las investigaciones corporativas, mitigación y control de riesgos, que ofrece un amplio rango de soluciones que incluyen, entre otras cosas, investigaciones, due diligence, cumplimiento, prevención de fraude, inteligencia de negocios, ciberseguridad y seguridad física y estratégica.

Antes de saber cuáles son las diferentes entradas, hay que conocer cuál es la realidad en el país frente al tema de la seguridad empresarial. Según cuenta Maio hoy, el espionaje corporativo en la Argentina, se produce con “más frecuentes de lo pensado” y, mayormente, las compañías “no están debidamente protegidas”. Por otro lado, sobre el empresario argentino y latinoamericano en general, la directora explica que “tiende a ser reactivo ante la comisión de un acto de espionaje, pero no poseen cultura preventiva en este ámbito”. Es justamente esto, agrega, lo que hace que se encuentren “más vulnerables a actos de espionaje”.

Las puertas de entradas

Son distintas las aberturas donde pueden ingresar los malhechores corporativos que, dependiendo la información que quieren recolectar o la acción de sabotaje que quieren provocar, elegirán una u otra. En una reciente columna, Juan Cruz Amirante, head office de la empresa en Argentina, resume en tres, las puertas por donde los espías pueden colarse:

1.    El enemigo en la propia casa

Los propios empleados de las empresas suelen ser los provocadores de grandes conflictos dentro de las compañías. “No siempre se debe presumir una mala intención, pero el riesgo está latente. Por ejemplo, los investigadores que trabajan para un laboratorio hablan en las conferencias sobre sus desarrollos y lo que hacen, y si estos no son conscientes de lo que les cuentan a sus colegas, pueden revelar secretos industriales importantes para el negocio”, explica Amirante.

Más allá de los descuidos también está la posibilidad de que aparezcan acciones que son premeditadas, que no solos pueden realizarse para obtener un beneficio directo sino también a partir de una solicitud de otra persona (como puede ser un competidor) que compromete al trabajador deshonesto. Ya sea copiando un archivo o instalando un programa malicioso, el empleado desleal es muy común. Por último, también se pueden dar filtraciones a través de las entrevistas de trabajo. Según declara el head office hay empresas que, bajo el pretexto de una oferta de empleo, “convocan a trabajadores de la competencia para obtener información clave de primera mano”.

2.    A través de terceros

Una segunda posibilidad para los espías surge mediante terceros que contrata la empresa. En esta oportunidad, el espionaje puede darse a partir de cualquier empresa externa que, una vez contratada, ya sea para para el mantenimiento del software o para limpieza, tiene acceso a las instalaciones.  Un ejemplo claro, pueden ser las empresas de consultoría que pueden acceder a los sistemas informáticos y, entonces, a información crítica. 

“El espionaje mediante terceros también puede ser intencionado aprovechando una brecha en la operación del socio o proveedor, como el que no se deshace de forma debida de la basura y los papeles de las oficinas”, explicó el ejecutivo.

3.    Los sistemas informáticos 

Los ciberataques suelen ser un camino muy frecuente para los atacantes corporativos que pueden llegar a sumergirse en los secretos más íntimos de una empresa que se ubican en los propios sistemas informáticos que, en muchas ocasiones, no están bien asegurados. Hay dos formas en las cuales pueden ingresar según Amirante. Por un lado, desde la distancia, los hackers que “pueden introducirse en los archivos y sustraer a placer información que puede incluso arruinar el negocio”. Por otra parte, también se puede vulnerar un sistema informático a través del factor humano. Un ejemplo, señala el head office de Kroll Argentina, puede ser el concepto de “ingeniería social”, que se incluye a los empleados que “abren correos con programas espías disfrazados de promociones o avisos legítimos”.

Ante estos problemas retomamos las palabras de Ignacio Conti, Gerente regional de Blue Coat Systems que, en entrevista con Multitaskers sobre cómo escapar de los cibercriminales, sostuvo que la “ubicuidad, flexibilidad, facilidad de acceso y uso, agilidad, rendimiento” son todos aspectos muy importantes a la hora de pensar un sistema de información moderno y eficiente que “requieren de la habilitación de nuevas tecnologías y soluciones que desafían los paradigmas tradicionales de cómputo y seguridad”.

Como cierre a la nota, la Directora de Inteligencia cuenta que, de las tres puertas, los actos de espionaje interno “son los más comunes” y aclara que pueden darse desde “empleados hasta terceros contratados por las mismas empresas que poseen acceso a la misma”. Por otra parte, en los últimos años, manifiesta que, en sintonía con el crecimiento en el uso de la tecnología y la innovación constante, el cybercrimen “va ganando un lugar cada vez más central”.

 

No hagas negocios sin ella