¿Está su negocio filtrando sus secretos?

La recopilación de información sobre los competidores es una parte habitual de las operaciones de cualquier organización. Saber cómo operan los competidores y sus planes para el futuro juegan un papel importante en las estrategias comerciales a largo plazo.

La mayor parte de la inteligencia de los competidores se obtiene de la información disponible en el dominio público: literatura y precios de productos, sitios web, informes anuales, solicitudes de patentes, etc. La investigación legítima y ética realizada sobre esta inteligencia proporciona información sobre el marketing de la competencia y las empresas planes, así como una mayor comprensión de cómo están evolucionando los mercados.

Sin embargo, la recopilación de información tiene otro lado que se desvía hacia la actividad ilegal del espionaje industrial (o corporativo). Esto sucede cuando la recopilación de inteligencia cruza la línea entre la información disponible para el público y la que se considera privada o confidencial. El desarrollo de nuevos productos, las fusiones y adquisiciones, los cambios en la estructura operativa y los datos de los clientes es toda información que las organizaciones no desearían caer en manos de los competidores o filtrarse a los medios.

Comprender de dónde pueden provenir las filtraciones es el primer paso para garantizar la seguridad de su inteligencia comercial y mantener una ventaja competitiva.

1. Fugas internas

Hay dos lados en el problema de los empleados que filtran información confidencial o confidencial. Por un lado, un empleado descontento podría ser bastante fácil de hablar para recopilar y proporcionar información sobre una bebida, o con la promesa de un trabajo en una empresa competidora. Mientras que, por otro lado, muchas organizaciones tienen un fuerte énfasis en ser útiles y la mayoría de los empleados no entienden completamente que la información entregada de manera bastante inocente a una consulta general, podría volverse más poderosa o rentable cuando se combina con información disponible en el dominio público

2. Ingeniería social

Los delincuentes utilizan formas siempre ingeniosas para eludir las medidas de seguridad más estrictas adoptadas por las empresas. Uno que se está volviendo cada vez más popular es explotar las debilidades en el elemento humano de los regímenes de seguridad a través de la ingeniería social. El acto de la ingeniería social es utilizar la manipulación psicológica de las personas para que realicen una acción específica o divulguen información confidencial.

Las técnicas comunes que se utilizan para cometer este delito incluyen la falsificación (inventando mentiras elaboradas para que el personal divulgue información o realice una determinada acción), robo de desvío, phishing (obtención fraudulenta de información privada por correo electrónico, mensaje de texto o teléfono) y cebo (dejando discos, CD -ROMS o memorias USB por todas partes que instalarán malware tan pronto como una víctima curiosa recoja uno y lo conecte a una computadora).

3. Tecnología

Junto con las nuevas oportunidades tecnológicas que los desarrollos brindan a los organismos, también traen una serie de amenazas a la seguridad a medida que los delincuentes idean formas de usarlas para recopilar información. Los teléfonos móviles se usan comúnmente como errores para recoger y transmitir conversaciones privadas. Un espía solo necesita dejar un teléfono objetivo de aspecto inocente en una habitación para llamar de forma encubierta y espiar conversaciones privadas que tienen lugar. La función de cámara y video en teléfonos móviles también son medios para robar imágenes de nuevos productos y documentos confidenciales.

De manera similar a los teléfonos móviles, los pequeños errores GSM pueden ocultarse en una habitación y marcarse desde cualquier parte del mundo para captar audio. Estos errores son tan pequeños que son difíciles de detectar y también se pueden ocultar como elementos de oficina cotidianos, como un mouse de PC o un cargador de teléfono. Haciendo su descubrimiento aún más difícil.

Los registradores de pulsaciones de teclas son otro medio técnico para recopilar datos de una PC. Estos dispositivos inteligentes permiten al espía grabar y rastrear las teclas que se golpean en un teclado. Esto no solo proporciona información sobre el contenido de correos electrónicos y documentos, sino también datos bancarios y de tarjetas de crédito.

Para detener estas filtraciones, hay una serie de acciones que una organización puede tomar.

1. Decide qué información es confidencial o confidencial y clasifícala como tal.

2. Informar a todos los empleados qué información es confidencial.

3. Capacitar a los empleados sobre cómo manejar información confidencial. Es decir, quién tiene acceso a qué, cómo verificar la identidad de alguien que solicita información confidencial, cómo actuar si una solicitud de información despierta sospechas.

4. Realizar pruebas periódicas de seguridad no anunciadas e implementar mejoras físicas, de procedimiento y tecnológicas.

Junto con estos controles y medidas de seguridad interna, las organizaciones pueden recurrir a los servicios de profesionales de TSCM (contramedidas de vigilancia técnica) para ayudar con la tarea de detectar y eliminar las amenazas de escuchas electrónicas. Solicitar a los expertos en contravigilancia que realicen barridos regulares de errores de oficinas y salas de juntas garantizará que la información destinada a ser privada se mantenga y se mantenga la ventaja competitiva.

Dejar respuesta

Please enter your comment!
Please enter your name here