Redacción
Saltillo, Coah.- El robo de secretos industriales es el delito tecnológico más frecuente, que en 82% de los casos se realiza desde dentro de la propia empresa o corporativo por sus propios empleados.
Andrés Velázquez, director de Investigaciones Digitales de Mattica, comentó que sólo el 18% de los robos de secretos industriales y de propiedad intelectual son realizados mediante la intrusión a los sistemas de cómputo (hackeo), pues el 82% son ejecutados por los propios empleados.

Lo interesante de esta cifra
-agrega el experto- es que el 34% de las personas involucradas en estos delitos ni siquiera lo saben.

"Un móvil muy común para el robo de información en una empresa es la avaricia: la información puede ser utilizada para intereses personales o ser proporcionada a un competidor. Pero una causa más frecuente todavía es la venganza: un empleado que se siente poco valorado o que es despedido puede encontrar en el hurto una manera de perjudicar a su empleador", confió.

Velázquez explica que una persona que por avaricia o por venganza desea extraer información de una organización de la cual ya no forma parte y a la cual no tiene acceso, tiene dos opciones: violar los sistemas, lo cual es poco frecuente o valerse de una persona del interior.

Así, el 34% de los robos de secreto industrial y propiedad intelectual se pueden efectuar gracias al poco conocimiento que los usuarios tienen de los sistemas de cómputo que utilizan. Un usuario poco capacitado -como en realidad lo son la mayoría de los usuarios- puede ser presa fácil para abrir una página de internet, ejecutar un programa inadecuado, activar un virus, desactivar un programa de seguridad, revelar una contraseña, y convertirse en un participe involuntario de un ilícito".

Para evitar este tipo de situaciones, Velázquez recomienda que las empresas implementen mecanismos de seguridad más allá de software de seguridad informática. Lo que requiere contar con una política de contraseñas (confiables y periódicamente renovables) y de control de privilegios para acceso a archivos, así como tener un registro de usuarios por equipo entre otras acciones.

Sin embargo, una vez que el incidente ha ocurrido, es el cómputo forense una de las formas más efectivas para poder identificar cómo fue extraída la información de las computadoras de la organización, desde vía dispositivos de USB hasta enviándose vía correo gratuito.