Nuestro Blog
Slide background

Somos  la  Clave

De la Información Estratégica

Slide background

Somos  la  Clave

En Soluciones de Cumplimiento

Slide background

Somos  la  Clave

Para sus Investigaciones Corporativas

Slide background

Somos  la  Clave

En la Prevención de Fraude

¿Cómo proteger a mi empresa del espionaje?

Yendo de viaje una vez me pasó que se sentó a mi lado un señor muy agradable y tuvo la suerte de que se cruzó conmigo y no con otra persona, porque me contó la historia de un problema gravísimo que tenía su empresa y que era el motivo de su viaje. Con las tres primeras frases yo ya sabía de qué empresa estaba hablando y por supuesto me resultó muy interesante lo que me contó. Por suerte para él, yo estaba viajando a visitar al Presidente de su empresa, que me había contratado.

Esta anécdota viene al caso para establecer una diferencia de entrada crítica entre "espionaje” y “fuga de información”. Contra las fugas convendría aplicar como terapia de choque algo tan nuestro y tan eficaz como el refranero español: "Secreto es lo que sabemos dos, Dios y yo”. Contra el espionaje, propongo otro tipo de medidas que veremos a continuación.
¿A qué riesgos me enfrento?

No hay empresa sin riesgos. Y la existencia de riesgos no depende de ser grande o pequeño ni de ser nacional o internacional. Siempre hay riesgos. Además, los riesgos no son estáticos, van cambiando según el entorno y la evolución de la empresa.

Al margen de los riesgos específicos derivados de la actividad empresarial concreta a la que nos dediquemos (riesgos financieros, de seguridad física, medioambientales, de reputación...), existen otros riesgos que afectan a todas las empresas con independencia del sector en el que trabajan y van más allá de la capacidad de control de una sola compañía. Estos riesgos se denominan globales, emergentes o transversales. Podemos hablar de 5 grupos de riesgos globales:

  1. Riesgos climáticos: Como, por ejemplo, las inundaciones que echan a perder las cosechas, o un terremoto en el lugar donde está situado el call center de la empresa o un cambio en la políticas de las tasas de contaminación.

  2. Riesgos geopolíticos: guerra,  inestabilidad sociopolítica, cambio de régimen... situaciones que pueden redundar en nacionalizaciones de activos, en una mayor regulación, en tendencias proteccionistas u otras pérdidas de control.

  3. Riesgos económicos:  retraimiento del consumo, coste de las regulaciones, caída de precios de los activos, etc.

  4. Riesgos sociales: pueden ser pandemias como la gripe aviar o la de las vacas locas.

  5. Riesgos tecnológicos: el fallo de infraestructuras críticas de información, los fraudes y las pérdidas de datos o el espionaje industrial.


espionaje

Medidas electrónicas de contraespionaje

La tecnología ha ido avanzando para mejorar nuestras vidas diarias y cubrir nuestras crecientes necesidades, y ha avanzado en todos los sentidos y para todos. Tanto para los que hacen negocios de forma normal y transparente como para aquellos cuyo negocio es aprovecharse de los primeros.

Gracias a la tecnología, la información nos llega más rápido, los procesos empresariales se realizan a tal velocidad que cuesta pensar en ello, rapidez es la clave. Pero hay cosas que debemos proteger, empleando el tiempo y los esfuerzos necesarios para lograrlo.

Si toda la información de la empresa está en ordenadores, la información crítica que permite que sigamos día a día trabajando, entonces se han de tomar precauciones para que no se pierda, me la roben, se rompa o se estropee. Aparte de las medidas de protección en materia informática, como los firewall, antipishing, malware, spyware, adware, virus e infinidad de productos que un profesional informático conoce, podemos adoptar contramedidas. Son aquellos medios que ponemos en marcha para paliar, anular o neutralizar una acción.

Así, por ejemplo, me materia de contramedidas electrónicas para evitar la captura de conversaciones se utilizan  “Equipos de Contramedidas-Electrónicas” (en ingles TSCM Technical Surveillance Counter Measures) que leen una serie de frecuencias para detectar dispositivos activos y pasivos, teléfonos móviles y líneas telefónicas.

encriptaciónTambién existen en el mercado inhabilitadores de Radio Frecuencia y Telefonía Movil,  llamados JAMMERS, que superponen una frecuencia a otra para distorsionarla u ocultarla; o por ejemplo también podemos utilizar la encriptación de Voz en Telefonía Móvil como la que fabrica Indra en España.

Pero todos estos dispositivos que pueden utilizar las empresas no sirven de nada si no van acompañados de unos correctos protocolos de seguridad. Lo ideal es que se elabore un plan de prevención específico para contrarrestar cada riesgo, de forma que se articule una respuesta eficaz que permita reaccionar rápidamente ante ese riesgo. Este tipo de planes de contingencia se incluyen en un sistema marco, de estrategia más amplia, denominado Plan de Continuidad de Negocio, que permite restablecer la operatividad de las áreas de negocio de la compañía en caso de emergencia.
Detectives bajo la lupa
Pyme: Decálogo contra el fraude

Artículos relacionados

Comentarios 1

 
Invitado - Baku en Miércoles, 06 Noviembre 2013 17:05

el mejor disco duro más seguro de todos es la memoría humana. Para los ejecutivos, es mejor guargar algun dato muy crave sólo en su mente.

el mejor disco duro más seguro de todos es la memoría humana. Para los ejecutivos, es mejor guargar algun dato muy crave sólo en su mente.
¿Ya està registrado? Ingresa Aquí
Invitado
Viernes, 20 Enero 2017

CONTÁCTENOS

1000 caracteres restantes

GAT Comunicación

Otras empresas del Grupo

logo de i2 ethics
logo de g5 integritas