201702.24
Off
0

TECNOLOGÍA FORENSIC DIGITAL PARA PREVENIR EL ROBO DE PROPIEDAD INTELECTUAL

INSIDER THREATS! Using digital forensic to prevent intellectual property theft

FRAUD MAGAZINE.  VOL.31 NO.5 SEPTMEBER/OCTOBER2016

Es común iniciar una investigación digital (Forensic Investigation) a un empleado cuando deja la compañía para detectar posibles robos de Propiedad Intelectual. Pero puede ser más beneficioso prevenir que iniciar procedimientos legales a posteriori contra los empleados que han dejado la compañía llevando consigo información confidencial de la misma.

Forensic Digital

Forensic Digital in GPartners

Estudios recientes han puesto de manifiesto que la mitad de los trabajadores que dejan una compañía lo hacen llevándose información confidencial y relevante para el negocio. La información más susceptible de ser robada es la referente a:

  • Base de datos de clientes
  • Plan de negocios
  • Proceso operacional
  • Información sobre la plantilla
  • Información confidencial sobre negocios
  • Software propio

Los métodos más utilizados por los empleados para sacar este tipo de información son las cuentas de correo personal, como Gmail, Hotmail o Yahoo, los dispositivos de almacenamiento USB y otros similares, el almacenamiento en la nube con herramientas del tipo Dropbox o iCloud, por medio de acceso remoto a los sistemas de información de la compañía, a través de dispositivos personales (ordenadores portátiles, tabletas) o tomando fotos con los teléfonos móviles personales.

El uso de procedimientos de tecnología forense digital se puede incorporar en las rutinas de trabajo del día a día. Se trata evitar que se puedan borrar definitivamente las pruebas, a través de la implantación de procesos para obtener copias periódicas de los sistemas y dispositivos de los empleados que tengan acceso a información confidencial. En el momento de la salida del trabajador se pueden hacer análisis en tiempo real de los dispositivos propiedad de la compañía. Adicionalmente se hará un análisis informático forense en profundidad si se descubre que un trabajador ha extraído irregularmente información, para determinar qué información se ha sustraído, cuándo y cómo se extrajo y con quien es posible que haya compartido la misma.

Los controles específicos pueden tener su punto de partida en el análisis del comportamiento del trabajador, que puede mostrar signos sospechosos como: disponer de información delicada en dispositivos no autorizados, o en emails personales, buscar u obtener información clasificada no relacionada con sus funciones, mostrar demasiado interés en áreas que sobrepasan sus responsabilidades y particularmente en relación con temas que afecten a la competencia, conectarse en remoto durante las vacaciones, bajas por enfermedad o durante periodos no necesarios para su actividad normal, descuidar las políticas de la compañía en relación al uso de ordenadores y sistemas de información, etcétera. Estas actitudes, entre otras, pueden ser indicio de algún tipo de actividad clandestina susceptible de ser investigada.