xmlns=»https://www.w3.org/TR/REC-html40″>;
Ya en el capitulo anterior se presento una introducción al tema del espionaje industrial, en esta entrega presentaremos las primeras cinco formas en las que se puede recabar información importante sobre nuestras actividades.
Téngalas presentes en sus actividades diarias con la finalidad de minimizar esta debilidades, así estará mejor protegido contra la fuga de información.
style=’font-size:12.0pt;mso-bidi-font-size:14.0pt;font-family:»Times New Roman»; mso-ansi-language:ES-VE’>;1 – Rastrear la basura
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;El husmear entre la basura es uno de los principales objetivos y métodos empleados en la actualidad para el espionaje industrial.
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Increíblemente, el robar la basura es una actividad legal en muchos países. Según algunas decisiones tomadas de la Corte Suprema, no hay una expectativa de propiedad privada o de pertenencia, una vez que el objeto esta dispuesto en la basura para que lo recojan. Los fragmentos de información sin importancia están estrechamente conectados.
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;El proceso del contraespionaje tiene como objetivo el reducir estas partes del rompecabezas. La desintegración de la documentación es parte fundamental de ese proceso.
Tips y recomendaciones
;·; Estimule la destrucción de todo el papel desechado. Adquiera destructoras de documentos apropiados a sus necesidades. Use destructoras de corte cruzado para altos niveles de seguridad. Las formas continuas de computación y altos volúmenes requieren de una destructora industrial de alta capacidad. ; El adquirir una sola máquina grande para destruir la documentación de todos es un error. La razón: hay personas tan ocupadas que no se preocupan de ese detalle. La mejor opción es la de comprar pequeñas maquinas tipo papelera.
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Este elemento que puede ser usado como un símbolo de status puede tener un efecto positivo hacia la empresa. Algunas empresas aluden el empleo de destructoras para proteger la privacidad de sus clientes. Un servicio que no ofrecen sus competidores.
style=’font-size:12.0pt;mso-bidi-font-size:14.0pt;font-family:»Times New Roman»; mso-ansi-language:ES-VE’>;2 – Micrófonos y transmisores
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Aunque la mayor parte en la búsqueda de información involucra otros métodos listados en este resumen, la escucha electrónica es la más devastadora. Los más privados e irrefutables secretos son sus blancos de ataque.
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Es un error común el decir… “Cielos, me estoy volviendo paranoico”, cuando se comienza a sospechar de una escucha electrónica. Piense… Usted no tendría sospechas si todo esta bien. Algo esta mal.
Acciones a tomar:; ;·; No hable de sus sospechas con otros a menos que ellos realmente lo necesiten saber. No hable de sus sospechas en las áreas sospechosas. No intente una solución hecha por usted mismo. No malgaste su dinero comprando juguetes anti-espías. ;
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Este personal tendrá un profundo conocimiento y experiencia en seguridad, investigaciones, electrónica y comunicaciones. No se moleste en buscarlos en las páginas amarillas. Contacte a un director de seguridad corporativo o una organización profesional de seguridad para una recomendación con conocimiento. Vale la pena el esfuerzo.
style=’font-size:12.0pt;mso-bidi-font-size:14.0pt;font-family:»Times New Roman»; mso-ansi-language:ES-VE’>;3 –El espía ocasional
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Verifique y fotocopie, las credenciales con las órdenes de trabajo de cualquiera que este efectuando trabajos técnicos como subcontratado en sus oficinas. Haga un doble chequeo. Verifique que el trabajo ha sido requerido y sea necesario. Esto incluye:
;·; Técnicos en telecomunicaciones Técnicos de computación Técnicos de equipos de oficina Personal de mantenimiento Personal de limpieza Electricistas Técnicos de alarmas y/o CCTV
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Solo un espía profesional se puede jactar que cualquier edificio es penetrable a cualquier hora, simplemente presentándose como el reparador del sistema de aire acondicionado. Su soporte incluirá una tabla con papeles y un termostato industrial, como artículo opcional, un radio transmisor y una gorra. Si se le traba el ingreso, podrá aducir que no regresara sino en dos semanas, ya que tiene mucho trabajo, tú sabes… Nadie querrá responsabilizarse por no dejar entrar a este reparador.
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Verifique sus cerraduras y el sistema de alarma periódicamente. Asegurase que cada componente este trabajando. Se sorprendería al saber cuanta confianza se tiene sobre cerraduras malas y senso
res de alarmas defectuosos. Si el control sobre las llaves se ha perdido hace tiempo, ataje el problema inmediatamente. Cambie las cerraduras e implemente un sistema de control que realmente sirva. Considere las tarjetas de control de acceso.
style=’font-size:12.0pt;mso-bidi-font-size:14.0pt;font-family:»Times New Roman»; mso-ansi-language:ES-VE’>;4 – Información digital
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;El espionaje enfocado hacia las computadoras, laptops, PDA, redes y puertos de acceso remoto esta en ascenso. Explique enfáticamente a todo el mundo que contenga datos sensitivos en sus equipos, el porque es necesario tomar precauciones de seguridad. Por ejemplo: La regla de “proteja su laptop siempre”.
El costo de reemplazo no es la única perdida, considere lo siguiente…
;·; Los invaluables datos de confidencialidad y competitividad.El tiempo y esfuerzo que tomo en recabar esa información.El tiempo que tomara en reconstruir los datos perdidos.Los teléfonos de los módems de la oficina y claves de acceso a las redes estarán en el disco duro. ;·; Robo de mercancíaCorrupción de la base de datos del servidor Sabotaje por troyanos, virus, puertas traseras, etc. ;·; Menos ingresos o ganancias.Perdida de la confianza de sus clientes.
Algunos tips adicionales
;·; Desarrolle un sentido comunal de responsabilidad en materia de seguridad. Limite el acceso físico a las computadoras por extraños. Limite el acceso por software. Use claves no convencionales. Asegure los materiales relacionados: discos, cintas, disquetes, etc. Nunca deje un terminal activo. Siempre cierre su sesión. Reporte las intrusiones sospechosas y/o datos alterados. Remueva los datos sensitivos de la computadora cuando no se necesiten más. Proteja los medios de respaldo disquetes, CD-ROM, DAT. Los comandos de copiar pueden mover datos sensibles inadvertidamente. No confíe en los comandos de borrado. Déle formato si es posible. Borre los discos antes de desecharlos o transferirlos para otro uso o usuario. Desconecte la PC de la red cuando no se use. Las computadoras con acceso vía teléfono necesitan protección de acceso. No use software prestado o no solicitado. Haga un respaldo de sus datos periódicamente. Reformatee los discos duros antes de retirar las computadoras obsoletas. No hable sobre la seguridad de su sistema con nadie que usted no conozca, sin importar lo que ellos le digan. ;5 – Telefonía portátil
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Los teléfonos inalámbricos y los celulares están catalogados como los blancos más fáciles para su intercepción. Contrario a la creencia popular, la recepción de las conversaciones es generalmente muy nítida, sin estática o interferencia. Cada una de las palabras puede ser entendida. Uselos con discreción
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;.
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;La recepción de las comunicaciones de los celulares puede ser recibida a varios kilómetros de distancia. Adicionalmente de ser un provecho para el espía, se ha convertido en un pasatiempo de personas sin escrúpulos que pueden también vender sus hallazgos.
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;El monitorear las transmisiones telefónicas es un acto ilegal. No confíe en las leyes para proteger su privacidad, Generalmente no son casos concluyentes.
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Las nuevas técnicas de monitoreo sobre celulares incluyen sistemas computarizados totalmente automatizados. Esto permite el monitoreo durante las 24 horas, de celda a celda, sin la intervención humana.
Para proteger las conversaciones…
;·; Llame al número que no identifique a la compañía o que de otro tipo de información pertinente. Use el nombre de pila y palabras en código para identificar los proyectos especiales. Hable generalizadamente y en términos sin interés. ;
style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Si usted debe obligatoriamente usar los teléfonos inalámbricos, compre de los que operan a la frecuencia de 900 MHz y que empleen la tecnología de dispersión digital en el espectro (digital spread spectrum technology).
style=’font-size:14.0pt;font-family:»Times New Roman»;color:green;mso-ansi-language: ES-VE’>;
style=’font-size:12.0pt;mso-bidi-font-size:14.0pt;font-family:»Times New Roman»; mso-ansi-language:ES-VE’>;Otros teléfonos que pueden ser interceptados incluyen:
;·; Teléfonos comerciales de las aerolíneas y transporte terrestre o marítimo. Llamadas de larga distancia transmitidas vía satélite. Llamadas de larga distancia transmitidas vía enlaces de microondas.Llamadas telefónicas usando las computadoras (VPN). Llamadas usando la red Lan o Wan por frame relay.; style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;En la próxima entrega podrá leer otras cinco formas por las cuales se puede fugar la información y el como prevenirlas. Recuerde que esta clasificación no tiene el propósito de ordenarlas en cuanto a la importancia o desarrollo de un ataque.