Robos “hormiga” digitales

1241
4.1.1

El cincuenta por ciento de las compañías del mundo se siente vulnerable al fraude y robo de información. Mencionan que los autores más probables pueden ser ejecutivos de alto nivel, así como que los medios más utilizados para llevar a cabo estos ilícitos son las computadoras y los teléfonos celulares.
Según el Informe Global sobre Fraude de Kroll 2011 la mayor incidencia en el robo de información y datos electrónicos se manifiesta en las empresas financieras (29 por ciento); de tecnología, medios y telecomunicaciones (29 por ciento); salud, farmacéuticas y biotecnología (26 por ciento); y servicios profesionales (23 por ciento).
En el 28 por ciento de las compañías afectadas por fraude, los autores más probables fueron ejecutivos menores, en tanto que en otro 21 por ciento fueron empleados de nivel gerencial. Las pérdidas por este tipo de delitos en las empresas mexicanas, según el estudio, fueron del 2.2 por ciento de sus ingresos.
“El robo de información sensible y secretos corporativos es uno de los delitos con mayor incidencia en las empresas no sólo a nivel mundial, sino también en México. Muchas veces, el robo de secretos industriales está vinculado a un fraude, pero en otros casos, se trata de empleados que se llevan la información que generaron o con la cual trabajaron en la compañía al momento de cambiarse de trabajo, o al tener algún problema con su jefe inmediato”, comenta para b:secure (bsecure.com.mx), Andrés Velázquez, Presidente y Fundador de MaTTica, empresa dedicada a la investigación digital (mattica.com), y que dio a conocer los datos del informe sobre fraude, el cual es avalado por McAfee Inc. y Science Applications.
El presidente de MaTTica sugiere tener cuidado con empleados que se quedan después de su horario de trabajo, que trabajan solos en fines de semana muy seguido, que se tratan de ocultar al hablar por teléfono o intentan obtener de manera incisiva detalles de proyectos confidenciales, pues esto podría indicar que se está compartiendo información privilegiada que puede beneficiar a otros.
“En muchos casos, las computadoras y los teléfonos celulares son los medios que se usan para cometerlos. Hemos tenido casos en los cuales se han coordinado reuniones de entrega de información a través de mensajes de texto, o en los que usan correos corporativos o personales desde la computadora de la empresa, y en ella quedan remanentes a los que podemos acceder e identificar qué sucedió”, dijo para b:secure, el pasado 29 de mayo.
El consejo es que las compañías y organizaciones establezcan claras políticas de uso de tecnología para los trabajadores dentro de la institución, porque en el caso de un proceso legal se puede obtener la evidencia digital de los dispositivos corporativos, pero cuando se usan cuentas personales desde equipos particulares –lo que sucede cuando los empleados llevan y usan sus propios dispositivos al trabajo– se requiere de una orden judicial o el consentimiento del usuario para analizarlos.
En este sentido el presidente de MaTTica manifiesta que es un tema de educación entender cómo se puede proteger la información dentro de las empresas, así como que se puede llegar a investigar en el caso de que esto suceda, y que debé haber ciertos lineamientos para que la investigación no solo dé resultados, sino que se pueda llegar a vincular una responsabilidad legal sobre la persona que cometió el delito.

Artículo anteriorAdanowsky
Artículo siguienteEl incendio de La Primavera