sábado, 15 de febrero de 2014

EL ESPIONAJE INDUSTRIAL

La palabra espionaje, generalmente la asociamos a la actividad de los servicios secretos de los estados para determinar las capacidades de quienes consideran adversarios o enemigos, sin embargo, el espionaje pudiéramos verlo desde un punto de vista mas amplio, pues la necesidad de saber lo que hace el otro, a veces lleva a técnicas no tan ortodoxas.


En el caso que nos compete, las empresas compiten por colocar sus productos en el mercado. En ese mundo del libre mercado y la libre competencia, surgen necesidades imperiosas por conocer sobre sus competidores, ya sea en el mismo ramo comercial o porque se fabrique el mismo producto bajo diferentes marcas comerciales..
En este mundo del capital y de sus mercados, el espionaje industrial ha tenido un gran auge, tanto como tambien el empleo en dichas tareas de ex-agentes de servicios secretos, ex-policias, investigadores privados y demas especialistas del tema, esta vez empleando sus tecnicas en el mundo de los negocios. Una labor de espionaje considerada como aceptable dentro de los negocios se esconde dentro del oficio llamado mercadeo, donde de formas variadas y dentro del marco legal, se tratan de conocer y obtener secretos de comercialización, fórmulas, estrategias de fabricación y otros factores que permitan ser competitivos en el mercado.
Este es un tema que se puede considerar como Tabú dentro de cualquier conversación empresarial o corporativa, ya que implica muchos factores como los son: la confianza, la responsabilidad, la moral, la prevención, la seguridad, etc.
Las actividades clandestinas desarrolladas en este orden, van desde la colocacion de microfonos, el hackeo de correos, hasta la vigilancia, seguimiento y los sobornos. Quienes incurren en estas prácticas, también pueden sufrir de los mismos problemas que se padecen en el mundo de los servicios secretos, traiciones, delaciones, chantaje, extorsión y demás daños colaterales.
Son muchos los factores que se deben tomar en cuenta al momento de efectuar un estudio de seguridad, para determinar cómo ha sido la fuga de información, pero principalmente hay que hablar con la o las personas que se sientan espiadas, para conocer que fue lo que los indujo a pensar en ello. Para esto es necesario establecer una confianza plena entre ambas partes, ya que es importantísimo conocer ciertos factores de operatividad, incluso de la vida privada, para ir filtrando las diversas posibilidades que conducen a una fuga de información.
En resumen, si usted se siente propenso a ser atacado por alguna forma de espionaje, encontrará a continuación una serie de tips que le permitirán minimizar estos riesgos, y como contactar a empresas especializadas en la materia.
¿Que hace atractivo el espionaje?
· Altas ganancias.
· Aumento de la competencia en el mercado.
· La tecnología para el espionaje es fácil de adquirir.
· Logra resultados en el corto plazo.
¿Quién es un probable espía?
No hay una respuesta exacta, pero una buena descripción ha sido elaborada por la Asociación de Control del Espionaje Industrial y sus Contramedidas.
· De 21 a 35 años de edad. Mujer u hombre.
· Comúnmente con nivel academico de bachiller.
· Liberal, con empleos de corta duración.
· Experiencia en Inteligencia Militar, Policial o Investigaciones Privadas.
· Conocimiento policial o similar.
· Un activo interés en armamentos, a veces con entrenamiento (chivo - eléctrico).
· Reclutado por medio de un aviso de alguna agencia de detectives.
· A veces un empleado de bajo nivel o sin oficio.
- Habilidad para la informática y el manejo de tecnología.
- Gran capacidad para relacionarse.
Tenga en mente esta lista, pero recuerde… Cualquiera puede ser un fisgón.
¿Quiénes son esos fisgones?
Competidores, vendedores, investigadores, consultores de negocios, colegas buscando escalar posiciones, jefes de producción, socios sospechosos, la prensa, negociadores empresariales, sindicatos, agencias gubernamentales. La lista es larga.
¿Porque puedo ser un blanco posible?
El Dinero y el Poder son las dos mayores razones que están detrás de las actividades ilegales de la vigilancia. Si cualquier cosa que usted dice o escribe puede aumentar en otros su riqueza o estatus, usted es un posible blanco.
¿Es común el Espionaje?
Sí. Las noticias están llenas de historias acerca de información robada en el ámbito mundial. En verdad, muchas de las noticias tienen un comienzo debido a un proceso de escape de información. El más famoso: Watergate.


Otros casos famosos:


Inmerso en los secretos del té
En 1800, Gran Bretaña estaba sedienta de té, una infusión monopolizada por China. Así que la empresa East India Co. basada en Londres, contrató al botánico y aventurero escocés Robert Fortune para pasar de contrabando plantas, semillas y secretos del té de China a la India, que estaba regulada por Inglaterra. Lo logró disfrazado de comerciante chino, y durante su vida la producción del té en India superó la de China.
GM contra Volkswagen
En 1993, General Motors acusó a Volkswagen de espionaje industrial después de que José Ignacio López, el Director de Producción de la división de Opel de GM, se marchase para trabajar en productor de automóviles alemán rival, junto con otros siete directivos. GM aseguró que sus secretos empresariales estaban siendo utilizados por VW. Al final, las empresas llegaron al mayor acuerdo de este tipo: GM retiraría sus demandas a cambio de que VW se comprometiera a comprar mil millones de dólares en piezas de GM a lo largo de siete años. Además, VW debía pagar a GM 100 millones de dólares.
Kodak contra Harold Worden
Harold C. Worden obviamente creía en el poder del jubilado. Después de 30 años de trabajo en Eastman Kodak Corporation se jubiló y enseguida creó una empresa de consultoría, negociando los servicios de más de 60 trabajadores de Kodak retirados. En los últimos cinco años que trabajó para Kodak, Worden estuvo estrechamente implicado en el desarrollo de la máquina de retractilado 401.
No contento con llevarse miles de documentos confidenciales relacionados con la máquina, también convenció a su sucesor para que le diera más. Fue condenado a un año de cárcel y a pagar una multa de 30.000$, apenas un poco más de lo que recibió por la información robada, que según Kodak vale millones de dólares. Uno se pregunta si Worden empeñó su reloj de oro…
Google
En un artículo de un blog de enero de 2010, Google publicó que había detectado el mes anterior un ataque informático muy sofisticado desde China que tuvo como resultado el robo de su propiedad intelectual. La empresa comentó que las pruebas sugerían que un objetivo inicial de los atacantes era acceder a las cuentas de Gmail de activistas de derechos civiles chinos. Google afirmó que también eran objetivos una gran cantidad de empresas, incluyendo las de los sectores financiero, tecnológico, medios y químico. «Se trata de un gran plan de espionaje cuyo objetivo es obtener información sobre alta tecnología y de carácter político muy delicada», me comentó James A. Lewis, un experto en seguridad cibernética y nacional del Center for Strategic & International Studies (Centro de Estudios Estratégicos e Internacionales).
¿Me puedo Proteger?
Si, el espionaje se puede prevenir. Si se conocen las debilidades, puede tomar las medidas correspondientes de precaución. Algunos trucos de espionaje son obvios, si uno se para a pensar en ello. A veces son a través de claros abusos de la tecnología con la que convivimos a diario. Todas son devastadoras. El tiempo ha demostrado que muchos de los trucos han sido empleados en forma reiterada, y satisfactoriamente. Prepárese para contra - atacarlas.
A continuación podrá leer unas maneras simples, pero efectivas para conseguir información sensible y  como protegerse de este tipo de situaciones. Téngalas presentes en sus actividades diarias con la finalidad de minimizar estas debilidades, así estará mejor protegido contra la fuga de información.
1 – Rastrear la Basura
El husmear entre la basura es uno de los principales objetivos y métodos empleados en la actualidad para el espionaje industrial, la basura de unos, es el tesoro de otros.
Increíblemente, pero robar la basura es una actividad legal en muchos países. Según algunas decisiones tomadas en materia de leyes, no hay una expectativa de propiedad privada o de pertenencia, una vez que el objeto esta dispuesto en la basura para que lo recojan. Mucho de los fragmentos de información sin importancia están estrechamente conectados.
El proceso del contraespionaje tiene como objetivo el reducir estas partes del rompecabezas. La desintegración de la documentación es parte fundamental de ese proceso.
Tips y Recomendaciones
· Estimule la destrucción de todo el papel desechado.
· Adquiera destructoras de documentos apropiados a sus necesidades.
· Use destructoras de corte cruzado para altos niveles de seguridad.
· Las formas continuas de computación y altos volúmenes requieren de una destructora industrial de alta capacidad.
A los husmeadores les encanta cuando los papeles confidenciales se esconden en sitios previsibles en la oficina, si no los necesita más destrúyalos. No dependa la destrucción a los compradores de papel reciclable.


El adquirir una sola maquina grande para destruir la documentación de todos es un error. La Razón: Hay personas tan ocupadas que no se preocupan de ese detalle. La mejor opción es la de comprar pequeñas maquinas tipo papelera con corte cruzado.
Este elemento que puede ser usado como un símbolo de estatus puede tener un efecto positivo hacia la empresa. Algunas empresas aluden el empleo de destructoras para proteger la privacidad de sus clientes. Un servicio que no ofrecen sus competidores.
 
2 – El espía ocasional
Verifique y fotocopie, las credenciales con las órdenes de trabajo de cualquiera que este efectuando trabajos técnicos como sub-contratado en sus oficinas. Haga un doble chequeo. Verifique que el trabajo ha sido requerido y sea necesario. Esto incluye:
· Técnicos en Telecomunicaciones.
· Técnicos de Computación.
· Técnicos de Equipos de Oficina.
· Personal de Mantenimiento.
· Personal de Limpieza.
· Electricistas.
· Técnicos de Alarmas y/o CCTV.
Haga que alguien de confianza que represente sus intereses, acompañe a estos trabajadores mientras estén en su propiedad. Si es posible, que terminen sus labores durante el horario normal de oficina. Las personas sub-contratadas y empleados de empresas no autorizadas nunca se les deben permitir que ingresen en áreas que contengan información sensible.
Solo un espía profesional se puede jactar que cualquier edificio es penetrable a cualquier hora, simplemente presentándose como el reparador del sistema de aire acondicionado. Su soporte incluirá una tabla con documentación y un termostato industrial, como artículo opcional, un radio transmisor y una gorra. Si se le traba el ingreso, podrá aducir que no regresará sino en dos semanas, ya que tiene mucho trabajo, tú sabes… Nadie querrá responsabilizarse por no dejar entrar a este reparador.
 
Otros consejos...
Verifique sus cerraduras y el sistema de alarma periódicamente. Asegurase que cada componente este trabajando. Se sorprendería al saber cuanta confianza se tiene sobre cerraduras malas y sensores de alarmas defectuosos. Si el control sobre las llaves se ha perdido hace tiempo, ataje el problema inmediatamente. Cambie las cerraduras e implemente un sistema de control que realmente sirva. Considere las tarjetas de control de acceso.
Aunque la mayor parte en la búsqueda de información involucra otros métodos listados en este resumen, la escucha electrónica es la más devastadora. Los más privados e irrefutables secretos son sus blancos de ataque.
Es un error común el decir… “Cielos, me estoy volviendo paranoico”, cuando se comienza a sospechar de una escucha electrónica. Piense... Usted no tendría sospechas si todo esta bien. Algo esta mal.
3 – Información Digital
El espionaje enfocado hacia las computadoras, Laptops, PDA, redes y puertos de acceso remoto esta en ascenso. Explique enfáticamente a todo el mundo que contenga datos sensitivos en sus equipos, el porqué es necesario tomar precauciones de seguridad. Por ejemplo: La regla de “proteja su Laptop siempre”.
El costo de reemplazo no es la única pérdida, considere lo siguiente...
· Los invaluables datos de confidencialidad y competitividad.
· El tiempo y esfuerzo que tomó en recabar esa información.
· El tiempo que tomará en reconstruir los datos perdidos.
· Los teléfonos de los módems de la oficina y claves de acceso a las redes están en el disco duro.


Cuando esta información se pierde, la empresa estará vulnerable a...
· Robo de mercancía
· Corrupción de la base de datos del Servidor
· Sabotaje por Troyanos, Virus, puertas traseras, etc.
Por lo tanto habrá:
· Menos ingresos o ganancias.
· Pérdida de la confianza de sus clientes.
Algunos tips adicionales...
· Desarrolle un sentido comunal de responsabilidad en materia de seguridad.
· Limite el acceso físico a las computadoras por extraños.
· Limite el acceso por software. Use claves no convencionales.
· Asegure los materiales relacionados: discos, cintas, disquetes, etc.
· Nunca deje un terminal activo. Siempre cierre su sesión.
· Reporte las intrusiones sospechosas y/o datos alterados.
· Remueva los datos sensitivos de la computadora cuando no se necesiten más.
· Proteja los medios de respaldo disquetes, CD-ROM, DAT.
· Los comandos de copiar pueden mover datos sensibles inadvertidamente.
· No confíe en los comandos de borrado, Déle formato si es posible.
· Borre los discos antes de desecharlos o transferirlos para otro uso o usuario.
· Desconecte la PC de la red cuando no se use.
· Las computadoras con acceso vía teléfono necesitan protección de acceso.
· No use software prestado o no solicitado.
· Haga un respaldo de sus datos periódicamente.
· Destruya los discos duros antes de retirar las computadoras obsoletas.
· No hable sobre la seguridad de su sistema con nadie que usted no conozca, sin importar lo que ellos le digan.
 
4 – Tecnologías Amigables
Los avances tecnológicos nos ofrecen muchas alternativas a la comodidad en las comunicaciones, como ejemplo los teléfonos portátiles. Pero desgraciadamente también proveen de oportunidades a los fisgones.
 
5 – Telefonía portátil
Los teléfonos inalámbricos y los celulares están catalogados como los blancos más fáciles para su interceptación. Contrario a la creencia popular, la recepción de las conversaciones es generalmente muy nítida, sin estática o interferencia. Cada una de las palabras puede ser entendida. Úselos con discreción. La recepción de las comunicaciones de los celulares puede ser recibida a varios kilómetros de distancia. Adicionalmente de ser un provecho para el espía, se ha convertido en un pasatiempo de personas sin escrúpulos que pueden también vender sus hallazgos.
El monitorear las transmisiones telefónicas es un acto ilegal. No confíe en las leyes para proteger su privacidad, Generalmente no son casos concluyentes.
Las nuevas técnicas de monitoreo sobre celulares incluyen sistemas computarizados totalmente automatizados. Esto permite el monitoreo durante las 24 horas, de celda a celda, sin la intervención humana.
Para proteger las conversaciones...
· Llame al número que no identifique a la compañía o que de otro tipo de información pertinente.
· Use el nombre de pila y palabras en código para identificar los proyectos especiales.
· Hable generalizadamente y en términos sin interés. Los teléfonos inalámbricos pueden recibirse hasta un kilómetro de distancia. Úselos convenientemente para contestar las llamadas, luego devuelva la llamada por el teléfono normal para una mayor – no absoluta – privacidad.
Si usted debe obligatoriamente usar los teléfonos inalámbricos, compre de los que operan a la frecuencia de 900 MHz y que empleen la tecnología de dispersión digital en el espectro (digital spread spectrum technology).
Otros teléfonos que pueden ser interceptados incluyen:
· Teléfonos comerciales de las aerolíneas y transporte terrestre o marítimo.
· Llamadas de larga distancia transmitidas vía satélite.
· Llamadas de larga distancia transmitidas vía enlaces de microondas.
· Llamadas telefónicas usando las computadoras (VoIP).
· Llamadas usando la red Lan o Wan por frame relay.
6 – Ataque a las líneas telefónicas
Los teléfonos comerciales ricos en características amigables le proveen al espía de una gran variedad de métodos de escucha. Los teléfonos en si proveen de la energía eléctrica, tienen micrófonos y parlantes incorporados que pueden servir para dobles propósitos, y tienen el suficiente espacio para esconder artilugios electrónicos de espionaje o efectuar puentes internos. Inclusive mediante comandos generados desde la computadora que verifica el proceso de la central telefónica.
7 – Reuniones Peligrosas
Las reuniones fuera de las oficinas, convenciones, shows comerciales, seminarios, etc. Le presentan al espía excelentes oportunidades para infiltrarse y recolectar información importante. Alerte a su gente de estos problemas.
Una simple reseña debe incluir las siguientes advertencias...
· Reuniones fuera de las oficinas atraen a los fisgones.
· Los métodos de espiar pueden ser ilegales y sin ética.
· La seguridad tomará el control de acceso a la sala las 24 horas.
· La detección de emisiones radioeléctricas serán empleadas.
· Los que atienden a la reunión deberán usar sus carnets de identificación todo el tiempo.
· Nunca deje su laptop o maletín desatendido.
· Deje la información propietaria escrita con la gente de seguridad en sobre cerrado.
· La información y los datos propietarios deberán estar en el área asegurada.
· No hable sobre el negocio en áreas públicas. Sea suspicaz con los extraños que se interesen en usted.
· Reporte cualquier actividad sospechosa al personal de seguridad inmediatamente.
Defina lo que es la información propietaria con sus empleados. Es aquella información que no es de conocimiento general y esta relacionada con los productos de la empresa, métodos, clientes, planes, etc. Es cualquier información que pueda causar perdidas de ganancias, o una desventaja competitiva, si cae en las manos equivocadas.
8 – La Bandeja de Plata
A veces dejamos que la información se escape. ¿Cuáles de los siguientes casos se aplican a alguien que usted conoce?
· Oficinas sin cerradura, escritorios o archiveros.
· Documentos confidenciales sin guardar en la noche.
· Claves compartidas, simples o escritas en un papelito auto adhesivo.
· Directorio telefónico con notas explicitas.
· Tarjetas de créditos, identificaciones, notas con números telefónicos y tarjetas Rolodex sin guardar encima del escritorio.
· Respondiendo preguntas por teléfono a personas que no conoce realmente.
· Hablando temas sensitivos con chismosos conocidos. · etc., etc., etc.
La lista puede crecer a medida que piense más en el asunto. La solución: Reflexione sobre el asunto, entonces la lista decrecerá.
 
Buenas noticias...
El espionaje puede ser prevenido, y el tener conocimiento sobre las tácticas empleadas para ello es el primer paso para obtener la protección. Usted ahora tiene el suficiente conocimiento para comenzar con ese proceso con confianza...

jueves, 13 de febrero de 2014

EMAILS

A SECURE MAILBOX
 Surely to whom I read , one of his many concerns on security , is the theme your inbox webmail , we are the company that is , since with this theme WikiLeaks, we all feel as potential victims in a given time pirates computers , afraid third expose personal information of our personal , commercial or official correspondence if we work in a public agency .
 The first thing to consider is that a web mail stays on the server of the company that manages it, there, our mailbox ( e ) represents a file folder with all its details , e exit, entry , erasers and paper . For all this, the content of " our mailbox " email this to reach that server administrators , leaving his discretionary or rules that they have established , its management and use. Many companies or large multinational , pay huge sums of money by knowing the email addresses that are given there and to get to advertise their products , also intelligence agencies or major news agencies pay large sums to meet certain content, even there , countries already impose on companies webmail clauses to report illegal activities such as terrorism .
 Then comes the effort to "third party" less powerful than before, seeking hackers or known "hackers" to violate the security of the mailbox with computer gadgets and have access to the information contained therein of certain people, which for they represent an economic activity , the information is paid.
 When deciding on the use of a web mail, the first thing you should keep in mind that there is content, not will NEVER 100% backup in privacy. Only recommended company servers and institution should handle labor information and let the " sensitive " information is handled exclusively physical.
 If we decided to use a webmail to our personal correspondence , then we consider the following topics to improve safety :

Upon opening it, no we place on the registration form personal data to third parties that serve to determine our location, home, work or other data that we can compromise .
No we place an easy to guess password , such as our date of birth , passport number , identity , etc. .
The password must be alpha - numeric , must contain letters and numbers, must be easily remembered by us and should not be left written where others can see it.
The password must be changed on a regular basis , you should change it once a month , more than once every two months.
Most web mail, have a filter for " spam " , it should be enabled to avoid opening emails from unknown .
Do not open emails from people you do not know or businesses and web pages to which you are not affiliated .
Avoid sharing personal information on social networking that demonstrates access your mailbox.
Finally , note that nothing in the network is secure , so avoid sharing important information in that way .

lunes, 3 de febrero de 2014

CORREOS ELECTRÓNICOS

UN BUZÓN DE CORREO SEGURO
Seguramente para quien me lee, una de sus tantas inquietudes en materia de seguridad, es el tema de su buzón de correo web, sea de la empresa que sea, puesto que con esto del tema de WikiLeaks, todos nos sentimos como víctimas potenciales en un momento dado de los piratas de la informática, temiendo exponer a terceros, información personal de nuestra correspondencia personal, comercial u oficial si laboramos en algún organismo publico.
Lo primero que debemos tener en cuenta es que un correo web, se aloja en el servidor de la empresa que lo administra, allí, nuestro buzón de correo (dirección), representa una carpeta de archivos con todos sus detalles, correos de salida, entrada, borradores y papelera. Por todo esto, el contenido de “nuestro buzón” de correo, esta al alcance de los administradores de dicho servidor, quedando a su discrecional o las reglas que ellos tienen establecidas, su administración y uso. Muchas empresas o grandes transnacionales, pagan ingentes sumas de dinero por conocer las direcciones de correo que allí se administran y poder hacer llegar publicidad de sus productos, también organismos de inteligencia o grandes agencias de información pagan grandes sumas por conocer determinados contenidos, existiendo incluso, países que ya le imponen a las empresas de correo web, cláusulas para informar sobre actividades ilegales, tales como el terrorismo.
Luego viene el esfuerzo de “terceros”, menos poderosos que los anteriores, que buscan piratas informáticos o los conocidos “hackers” para violentar la seguridad del buzón con artilugios informáticos y poder tener acceso a la información allí contenida de determinadas personas, lo cual para ellos representa una actividad económica, la información se paga.
Al momento de decidir por el uso de un correo web, lo primero que se debe tener en cuenta es que lo allí contenido, no tendrá JAMÁS el 100% de resguardo en su confidencialidad. Solo se recomienda usar servidores de la empresa e institución en caso de manejar información laboral y dejar que la información “sensible” se maneje exclusivamente en físico.
Si hemos decidido usar un correo web para nuestra correspondencia personal, entonces tengamos en cuenta los siguientes tópicos para mejorar su seguridad:

  • Al momento de abrirlo, no coloquemos en la planilla de registro datos personales que sirvan a terceros para determinar nuestra ubicación, casa, trabajo u otros datos que nos puedan comprometer.
  • No coloquemos una contraseña fácil de adivinar, tales como nuestra fecha de nacimiento, número de pasaporte, documento de identidad, etc.
  • La contraseña debe ser alfa-numérica, debe contener letras y números, debe ser fácil de recordar por nosotros y no debe dejarse escrita donde otros la puedan ver.
  • La contraseña debe cambiarse con cierta regularidad, es recomendable cambiarla una vez al mes, máximo una vez cada dos meses.
  • La mayoría de los correos web, tienen un filtro para el “correo spam”, debe ser activado para evitar abrir correos de desconocidos.
  • No abra correos de personas que usted no conoce o de empresas y páginas web a las cuales usted no se encuentra afiliado.
  • Evite compartir información personal en las redes sociales que pueda servir para acceder a su buzón de correo.
  • Por último, tenga en cuenta que nada en la red es seguro, asi que evite compartir información importante por ese medio.