LAS TECNICAS Y LOS CASOS MAS SONADOS
Hacerse c o n los secre tos de l rival ¿ iene tanta
historia c o mo la humanidad. Y no va a menos
la era digital ha pro po rc io nado nuevas herra-
mientas a los espías, ya actúen por ve nganza
o seanzyxwvutsrqponmlkjihgfedcbaZYWVUTSRQPONMLKJIHGFEDCBA topos perfectamente adiestrados. zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA
Un reportaje de VICENTE FERNÁNDEZ DE BOBADILLA
23/02/2016
Tirada:
Difusión:
Audiencia:
204.279
133.645
400.935
Categoría:
Edición:
Página:
Rev Ciencia
Nacional
128
AREA (cm2): 569,9 OCUPACIÓN: 91,4% V.PUB.: 17.120 www.puntonews.com
Dis
trib
uid
o p
ara
info
@gom
ezac
ebo.c
om
* E
ste
artí
culo
no p
ued
e dis
trib
uir
se s
in e
l co
nse
nti
mie
nto
expre
so d
el d
ueñ
o d
e lo
s der
echos
de
auto
r.
B USRNMLIHEDC
EzyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA
n el siglo VI, Justiniano tenía un
problema con China. Este país
fabricaba y comercializaba uno
de los materiales más valiosos
del mundo: la seda. El empera-
dor, que había establecido la sede del Im
perio romano en Bizancio, renombrada
Constantinopla, no podía asegurarse el
suministro de esta carísima tela debido a
sus guerras fronterizas. Hasta que recibió
a unos monjes chinos que, por un precio ,
se o frecieron a viajar a su país y regresar
con todos los secretos del proceso de ela
boración. No solo lo hicieron, sino que tra-
jeron con ellos huevos de gusanos de seda
escondidos en cañas de bambú. Justiniano
pudo así iniciar su propio mercado , obte
niendo enormes beneficios y arrebatando
el monopolio a los chinos.
Suele pensarse que el interés por robar
secretos comerciales es cosa del capitalis
mo moderno , pero la verdad es que siem
pre se ha practicado allí donde ha habido
dinero y productos valiosos de por me
dio. Ocurrió de nuevo en el siglo XVIII,
cuando el jesuíta francés Francois Xavier
d 'Entreco lles se co ló en una fábrica de
porcelana china y descifró sus claves. Y
volvió a suceder al siglo siguiente, cuan-
do el bo tánico escocés Robert Fortune se
disfrazó de chino para infiltrarse en el
país y llevar a la India -ento nces bajo do
minio británico todos los secretos sobre
el cultivo y la elaboración del té.
Entre los monjes y agentes disfrazados
de la Antigüedad y la pesadilla actual del
ciberespionaje, se ha recorrido mucho ca-
mino, siempre con la misma finalidad. zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA
COMUNICACIÓN, AR M AS V ENERGÍA,
EN LA LISTA DE LOS M ÁS BUS CADOS
Cualquier empresa puede ser víctima de
estas infiltraciones, pero algunos campos
tienen más interés que otros. El informe
presentado al Congreso de Estados Unidos
en 2011 por el Centro de Contrainteligen-
cia y Seguridad Nacional (NCSC, por sus
siglas en inglés) advertía de las especiali
dades más expuestas a la voracidad de los
espías: las tecnologías de la información v
las comunicaciones; la información sobre
suministros de recursos naturales escasos;
la tecnología militar, sobre todo la relativa
a navegación marina o aérea, con los ve-
hículos aéreos sin tripulante o drones en
primer lugar; y los campos empresariales
de rápido crecimiento , co mo la energía
limpia y todo lo relacionado con la salud.
Este informe se refería principalmente
a operaciones puestas en marcha por Go-
biernos extranjeros o ciberactivistas, pero
no hay que olvidar que buena parte del es-
pionaje industrial se ha llevado a cabo »
m e j y 418 - Marzo 2016 • 129 zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA
To do por la
pasta. A menudo ,
la te ntac ió n de ganar
un extra es e l princ i-
pal e stímulo para
traic ionar la c o nfian-
za de la empresa. So -
lo en España, hasta
o c tubre de 2015, se
habían de te c tado
42.000 filtrac iones
de e mple ado s a la
co mpe te nc ia.
23/02/2016
Tirada:
Difusión:
Audiencia:
204.279
133.645
400.935
Categoría:
Edición:
Página:
Rev Ciencia
Nacional
129
AREA (cm2): 623,7 OCUPACIÓN: 100% V.PUB.: 18.300 www.puntonews.com
Dis
trib
uid
o p
ara
info
@gom
ezac
ebo.c
om
* E
ste
artí
culo
no p
ued
e dis
trib
uir
se s
in e
l co
nse
nti
mie
nto
expre
so d
el d
ueñ
o d
e lo
s der
echos
de
auto
r.
ECONOMÍA zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA
» entre empresas, que han intentado obtener una
ventaja ilegal sobre sus competidores accediendo a
sus proyectos y sistemas de trabajo más confiden-
ciales. En ocasiones lo consiguieron, y mantuvieron
su infiltración durante años. Y también en ocasio-
nes la empresa espiada, tras descubrir elzyxwvutsrqponmlkjihgfedcbaZXWVUTSRPONMLJIHGFEDCBA pastel,
pretiere no airearlo , para no manchar su reputación
y alarmar a sus accionistas e inversores. Por ello, las
cifras sobre el volumen y el efecto económico del es-
pionaje industrial son difíciles de concretar; aunque
todos los expertos consultados por MUY co inciden
en que han crecido de forma espectacular gracias a
las herramientas de la sociedad digital. zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA
ANTES DE LOS ORDENADORES , FIS GAR A OTR AS
C O m P AÑ ÍAS ERA TAM B IÉN PRÁCTICA HAB ITO Al
Antonio López, experto del Instituto Nacional de
Ciberseguridad (INCIBE), habla de más de 42.000
incidentes detectados hasta octubre de 2015 solo
en España. Esto supone un aumento del 6 0 % con
respecto al año anterior; si bien, aclara, buena parte
de este incremento "se debe a que hemos ampliado
nuestra capacidad de detección v de resolución de
incidentes". Por su parte, el FBI habla de pérdidas
superiores a los 19.000 millones de dólares para la
economía estadounidense solo en 2012. Las fuerzas
de seguridad centran la mayor parte de sus esfuer-
zos en combatir el ciberespionaje.
Casi parecería que nadie fisgaba en la empresa
del vecino antes de la llegada de los ordenadores.
Nada más lejos de la realidad. Bruce Goslin tiene
una amplia experiencia en el campo de la inteli-
gencia. Trabajó cato rce años en la CIA antes de pa-
sarse al sector privado y dirigir la ñlial en España de
K2 Intelligence, la compañía de inteligencia y se
guridad corporativa heredera de la agencia Kroll,
pionera en trasladar los servicios de las agencias de
detectives al ento rno empresarial. En su entrevista zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA
LAS FUERZAS DE SEGURIDAD COMBATEN
ANTE TODO LOS ATAQUES INFORMÁTICOS
con MUY, deja claro que no debe confundirse el espionaje industrial con la in-
teligencia competitiva, "que consiste en observar a tus competidores, anali-
zar el ento rno y detectar nuevas regulaciones o novedades en el mercado , y es
co mpletamente legal". Pero en su repaso a las técnicas de espionaje previas a
la era digital, muestra hasta qué extremo s estaban dispuestos a llegar algunos
para descubrir los secretos de la co mpetencia.
"La manera más sencilla era co mprar lo que fabricaba tu competido r y ana-
lizarlo ", declara Goslin. Y añade: "Pero también era importante saber có mo
lo habían fabricado . Entonces, o bien contratabas al mismo proveedor que le
había montado la fábrica para que te montara una a ti con el mismo equipo , o
bien identificabas a sus ingenieros y técnicos de producción, y les o frecías un
sueldo mayo r". La segunda estrategia ha quedado hoy afectada -que no ex-
tinta- por las cláusulas
¿ Quié n e s pía y por qué?
He aquí a lg uno s d e lo s pe rfile s más ha b itua le s e ntre q uie ne s
a c a b a n p e rp e tra nd o ro b o s d e s e c re to s e m p re s a ria le s .
El r e s e n t i d o . Antiguo
e mple ado de la c o mpañía,
" busca ajustar cuentas tras
de spido que c o nside ra
- ^ injusto . Se lleva abundante
do c ume ntac ió n y la ve nde
o publica para chantajear
a sus antiguo s je fe s. zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAn El s o b o r n a d o . Envía
información a la c o m-
petencia a cambio de
dinero. En ocasiones,
puede estar activo durante
años. Aunque ha habido es-
pías tan descuidados que
han enviado mensajes de s-
de su te léfono de empresa.
El m e r c e n a r i o . Alquila sus servi-
c ios, usualmenteen
el área informática.
Se le contrata para
averiguar algo c o n-
creto, o bien él se
hace c o n do cume n-
tación valiosa y la
ofrece al mejor postor.
El p ro f e s i o n a l . Forma parte de
un equipo espec ializado que busca
fallos en la se guridad para arrebatar
información, para tra-
ficar c o n ella o para
pe rjudicara su o bje ti-
vo . Son c iberespías
en toda regla, en nó -
mina de los Go bie r-
nos y enfocados a
atacara las empresas
rivales. China y Rusia
son los países que
acumulan más acusac iones de em-
plearlos, lo cual no quiere decir que
todos los demás no lo intenten.
El t o p o . Consigue entrar co mo empleado
en la compañía que es su obje tivo . Se hace
amigo de los empleados c o n acceso a la infor-
mación. A veces opera co n una falsa identi-
dad. Tras unos meses, abandona la empresa.
de confidencialidad de
los co ntrato s.
Otras prácticas en-
traban en el espionaje
puro y duro, co mo en-
trar en la fábrica y to -
mar fotos: "Tenías que
ocultar la cámara en un
maletín o en cualquier
aparato ", recuerda
Goslin. También había
tácticas más desagrada-
bles, como el dumpster
diving, esto es, la in
mersión en la basura.
Tanto para saber si un
empleado manejaba
en su casa información
confidencial co mo pa
ra robarla, el procedi-
miento era el mismo:
se investigaba todo lo
relativo a la basura y
se le daba una propina
130 • m u y 418 - Marzo 2016
23/02/2016
Tirada:
Difusión:
Audiencia:
204.279
133.645
400.935
Categoría:
Edición:
Página:
Rev Ciencia
Nacional
130
AREA (cm2): 623,7 OCUPACIÓN: 100% V.PUB.: 18.300 www.puntonews.com
Dis
trib
uid
o p
ara
info
@gom
ezac
ebo.c
om
* E
ste
artí
culo
no p
ued
e dis
trib
uir
se s
in e
l co
nse
nti
mie
nto
expre
so d
el d
ueñ
o d
e lo
s der
echos
de
auto
r.
Mucho más cómodo que hurgar en el cubo de la
basura buscando secretos es encontrar a alguien
que lo haga por ti. Esta estrategia provocó el caso
apodadozyxwvutsrqponmlkjihgfedcbaZXWVUTSRPONMLJIHGFEDCBA JapScan, que aconteció en 1981 y enfren-
tó a las empresas Hitachi e IBM. La primera se hizo
con muchos documentos de la segunda y, cuando el
gigante azul investigó, descubrió que varios de sus
altos ejecutivos habían facilitado esa información a
sus competidores.
al conductor del camión para que apartara y entregara determinadas bolsas.
El endurecimiento de las leyes y el menor uso del papel han disminuido esta
práctica, pero no consiguieron extinguirla: en el año 2000, Transmeta, empresa
norteamericana dedicada a la fabricación de semiconductores, detectó una in
trusión en sus contenedores de desperdicios justo antes del lanzamiento de uno
de sus productos clave, el microprocesador Crusoe. Y al año siguiente, estalló
uno de los mayores casos de espionaje industrial de la década, que condenó al
pago de diez millones de dólares a la multinacional Procter & Gamble por espiar
a su rival Unilever hurgando en sus contenedores durante seis meses.
Incluso hoy, considerar que el soporte físico ha desaparecido del espionaje
industrial se paga caro . Robert B. Fried, investigador estadounidense especiali
zado en seguridad y protección de la información, advirtió de ello en su artículo
Dumpsters: Beware ofTreasures (Contenedores: cuidado con los tesoros). zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA
HAY QUE TENER ÍY1 UCHA CAUTELA CON LO QUE SE AR R OJA A LA B AS UR A
En él Fried escribió que "no toda la información puede mantenerse dentro de
los ordenadores [...]. Siempre se generan desperdicios. Y dentro de esta pila de
basura, que se suele tirar a la papelera sin pensarlo dos veces, hay información
sobre las operaciones de la empresa y sobre marketing, hojas de cálculo con da-
tos financieros, materiales de investigación e incluso historiales de los emplea-
d o s". También es posible que una empresa decida deshacerse de soportes infor
máticos obsoletos como CD ROM. disquetes, cintas
de cásete o de VHS, discos duros o incluso cintas de
máquina de escribir. Muchas veces sin comprobar
su contenido , que ya no pueden leer por falta de so-
portes adecuados; un problema que no tienen quie-
nes saquen este material de la basura.
"Co no cemo s casos donde han ido a robar y d irec-
tamente han arrancado el servidor de un armario .
Han roto una cerradura muy mala, han bajado al só
taño , han destrozado otra cerradura aún peor y se
lo han llevado", cuenta a MUY Vicente Fernández,
presidente y fundador de la empresa de seguridad
e inteligencia corporativa Security Analysis Intelli-
gence (SAI), en Madrid. Tanto él co mo Luis Fernán
do García, experto en ciberseguridad de la misma
compañía, sugieren que es aconsejable incorporar
el servicio de limpieza dentro de la estructura de
seguridad de la empresa, con empleados seleccio -
nados e investigados, que sepan có mo impedir que
un documento acabe en manos inadecuadas.
TR AICIO N AR LA CONFIDENCIALIDAD POR
DINERO, POR ENFADO 0 POR LO QUE S EA
El asunto se so lucionó fuera de los tribunales,
med iante un acuerdo por el que Hitachi pagó a
IBM una co mpensació n de 300 millones de dó
lares. Otro caso espectacular o currió en 1997,
cuando se descubrió que Pin Yen Yang, presiden-
te de la co mpañía taiw anesa Four Pillars Enter-
prise Company, había pagado , durante nueve
años, alrededor de 160.000 dó lares al do cto r Ten
Hong Lee, empleado de la empresa de adhesivos
Avery Denniso n, a cambio de un suministro co n-
tinuo de datos confidenciales.
Sin embargo , a veces la motivación no es el diñe
ro . También en 1997, Steven Louis Davis trabajaba
para Wright Industries, empresa norteamericana
que fue contratada por Gillette para que trabajara
con ellos en el diseño de un nuevo sistema de afei-
tado. Poco después, envió faxes y correos electró -
nicos a varias de las empresas rivales con los deta
lies del nuevo diseño. Una de esas empresas avisó
a Gillette, que no tardó en descubrir la identidad
del filtrador. Condenado a veintisiete meses de
prisión. Davis explicó que las razones de su acción,
por la que no recibió ningún tipo de compensación
económica, fue que estaba enfadado con su jefe.
Si puede parecer absurdo que alguien decida
hundir su carrera profesional por este motivo , los
expertos co inciden en que el desco ntento de los
empleados no debe descartarse co mo elemento de
riesgo. Aseguran que Dapheon, un nuevo produc-
to de seguridad que SAI tiene en estos mo men-
tos en pruebas, es capaz de detectar incluso la » zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA
Órdenes de arriba. Que los Go bie rno s tienen c ¡-
berespías contratados es un
se cre to a vo c e s . Se suce de n
las denunc ias, so bre to do
de EE. UU. a China y Rusia.
C a d e n a d e r i e s g o s . En el super-
competitivo mundo del automóvil
abunda el espionaje , ya sea en el área
de diseño -izquie rda- o entre directi-
vos, c o mo fue el caso de José Ignacio
López de Arriortúa -a rrib a - c o no c ido
c o mo Superlópez. En los años 90, se le
acusó de traspasar documentos de
General Motors a Vo lkswagen.
m e j y 418 - Marzo 2016 • 131
23/02/2016
Tirada:
Difusión:
Audiencia:
204.279
133.645
400.935
Categoría:
Edición:
Página:
Rev Ciencia
Nacional
131
AREA (cm2): 623,7 OCUPACIÓN: 100% V.PUB.: 18.300 www.puntonews.com
Dis
trib
uid
o p
ara
info
@gom
ezac
ebo.c
om
* E
ste
artí
culo
no p
ued
e dis
trib
uir
se s
in e
l co
nse
nti
mie
nto
expre
so d
el d
ueñ
o d
e lo
s der
echos
de
auto
r.
I zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAECONOMÍA
¡ Al la d ró n ! La peric ia c o mo
infiltrado de l e sco cé s Robert
Fortune -a rrib a - hizo po sible
que el cultivo de l té -izq uie rd a -
cuidado secre to chino , traspa-
sase fronteras en el s iglo XIX. zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA
» amenaza potencial de trabajadores desco ntento s mediante "un sistema de
algoritmos de seguridad muy elabo rad o ". No dan más detalles.
Más difíciles de detectar son los empleados que no son desleales ni están des-
contentos, porque en realidad son topos infiltrados que trabajan para la co m-
petencia. ¿Cómo puede hacerse esto? "Depende de la empresa", declara Goslin.
Y continúa: "Estudias qué es lo que necesitan, encuentras al candidato perfec-
to , lo preparas, le acompañas durante todo el proceso de selección y ya tienes a
un agente infiltrado. Es posible. Se ha hecho y se seguirá haciendo ".
DE ANTEM ANO S ABE EL INFILTRADO QUÉ EM PLEADOS S ON M Á S DÉBILES
"Puede ser un becario , un ayudante, un puesto de apoyo ...", conñesa Fer-
nández, que aclara que estas operaciones no son en absoluto excepcionales.
El tiempo mínimo de permanencia, señala, es de unos tres meses; pasados los
cuales, el espía abandona el empleo con la excusa de una oferta mejo r o un cam-
bio de residencia. Algunos usan su nombre real; otros, no . Y durante el tiempo
que estén en la empresa, "deberán empatizar con distintos sujetos que han si-
do previamente seleccionados co mo susceptibles y con acceso a
la información". Charlas in- trascendentes y cafés, pero
también comidas, cenas, cine o copas. Por eso, se-
gún Fernández, lo difícil es
encontrar a personas que
tengan la suficiente esta-
bilidad emocional co mo
para aguantar una vida
falsa durante un tiempo
prolongado.
Otras maniobras son
menos espectaculares, pe-
ro no meno s efectivas. La
empresa de ciberseguridad
Taia Global dio la voz de
alarma a principios de 2015
cuando publicó su informe
sobre la amenaza delzyxwvutsrqponmlkjihgfedcbaZXWVUTSRPONMLJIHGFEDCBA espio-
naje como servicio (EeaS,
por sus siglas en inglés). Esta
denominación es una paro -
dia de la actividad comercial
conocida co mo SaaS (soft-
_ _ , wa re c o m o s e rvic io ) , y se
Id e a s ra s u ra d a s . En 1997, un em- r e f t e r e a m e r c e n a r Í 0 s d is -
pleado pasó los planos de un nuevo dise - • { ' t o s a a l q u i l a r s e a l m e _
no de Gillette . No lo hizo por dinero , s ino l ^ M •» f 1 .
po rque estaba enfadado c o n e l je fe .zyxwvutsrqponmlkjihgfedcbaZYWVUTSRQPONMLKJIHGFEDCBA I ^J J0r Po sto r Para e xtrae r lo s
5 .2 9 S.M5
FIG. 2 sonmlieIGF
F I G 1
FIG. 5
secretos de redes informáticas
corporativas.
El conocimiento de esta prác-
tica saltó en 2014, cuando se
detectó una operación de cibe-
respionaje contra la empresa
Airbus: un malware o APT co -
nocido co mo Pitty Tiger infil-
trado en el sistema informático
que, al ser investigado, llevó
hasta un ciudadano de origen
chino conocido co mo Su Bin.
"La herramienta creada por este
estaba diseñada para operar en
diversos sectores, desde co m-
pañías de telecomunicaciones
hasta defensa, pasando incluso
por entornos gubernamenta-
les", declara López.
El análisis posterior descartó
que la operación estuviera respaldada por el Go-
bierno chino , y en su lugar "se averiguó que tras es-
ta amenaza operaba un grupo reducido de personas
dirigidas por Su Bin, y que sacó a la luz un modo de
operación que puede ser interpretado co mo Espió-
nage-As-A-Service, con la intención de robar in
formación para su posterior venta".
El INCIBE también menciona un caso de cazador
cazado: el de la empresa italiana de so ftw are Hac-
king Team, cuya actividad co mo espías a sueldo de
empresas y Gobiernos quedó revelada tras sufrir
ellos mismos un ataque informático .
Las películas nos han acostumbrado a ver a los
expertos en ciberespionaje co mo diablos de los or-
denadores, que machacan uno detrás de o tro los
firewalls y códigos de seguridad más enrevesados.
La realidad, sin embargo , es mucho más prosaica,
y una operación de espionaje industrial por vía in-
formática comienza de un modo muy similar a su
equivalente en el mundo físico: "Obteniendo infor-
mación sobre personas, tecnologías y servicios em
pleados, mecanismos de seguridad utilizados, ser-
vicios accesibles, vías de acceso
y comunicaciones, se perfila la
estrategia y tecnología a emplear
en el ataque", aclara López. "El
elemento que se presenta en ca-
si todos los casos - co ntinúa- es
sacar partido de un fallo humano
co mo punto de entrada". Y estos
fallos abundan.
"El ser humano es por natu-
raleza abierto ... Y si nunca has
tenido esta experiencia, esto es
para ti algo que ves en las pelícu-
las, que les pasa a o tro s", opina
Goslin. En ocasiones, recuerda
García, los espías solo han te-
nido que llamar a un empleado
diciendo que eran del servicio
técnico para obtener su usuario
de correo y la contraseña.
Una búsqueda intensa y pro-
fesionalizada por los buscadores
132 • m u y 418 - Ma rzo 2016
23/02/2016
Tirada:
Difusión:
Audiencia:
204.279
133.645
400.935
Categoría:
Edición:
Página:
Rev Ciencia
Nacional
132
AREA (cm2): 623,7 OCUPACIÓN: 100% V.PUB.: 18.300 www.puntonews.com
Dis
trib
uid
o p
ara
info
@gom
ezac
ebo.c
om
* E
ste
artí
culo
no p
ued
e dis
trib
uir
se s
in e
l co
nse
nti
mie
nto
expre
so d
el d
ueñ
o d
e lo
s der
echos
de
auto
r.
Del cibe re s pionaje al cibe rs abotaje zyxwvutsrqponmlkjihgfedcbaYWVUTSRQPONMLKJIHGFEDCBA
EzyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAl espionaje industrial hace tiem-
po que no se limita a buscar in-
formación, sino que también ataca
a las empresas. Por eso Antonio Ló-
pez, de l INCIBE, señala que la se -
guridad es "un aspecto no so lo en
entornos personales o empresaria-
les, sino también para la industria y
pro tecc ión de los países".
GOLPES DE EFECTO. Para Vi-
cente Fernández, "estamos en una
nueva era", en la que la agresión a
la se guridad de una empresa ha
de tener proyecc ión en los medios
de comunicac ión. Es una manera
de debilitar a dicha empresa o a su
co tizac ión en Bolsa. Bruce Goslín
comenta el caso de una compañía
estadounidense que sufrió c o nti-
nuos fallos en sus sistemas de c o -
rreo, listas de clientes o pedidos. Al
final, se vio afectada su co tizac ión
en Bolsa, momento que aprovechó
otra empresa estadounidense -e n
realidad, un testaferro de una com-
pañía c hina- para lanzar una OPA
hostil y comprarla a la baja.
Gran e co mediático alcanzó en
2014 el mayor hackeo ocurrido en
EE. UU., sufrido por Sony Pictures
ante el estreno de la películazyxwvutsrqponmlkjihgfedcbaZYWVUTSRQPONMLKJIHGFEDCBA The In-
te rvie w. Paralizó todo su sistema in-
formático y se filtraron muchos da-
tos. Aunque hubo quien lo achacó
a exempleados de la compañía, las
mayores sospechas cayeron sobre
Corea del Norte, país cuya realidad
po lítica es criticada en el film y que
un mes después sufrió un misterio-
so c íberapagón de nueve horas. iYSON
S ON Y zyxwvutsrqponmljihgfedcbaWVUTSRQPONMLJIHEDCBAPICTURES
Carie/ de The Inter-
view, fílm e n torno al
cual se produjo un c i-
be rasalto a la compa-
ñía Sony Pic ture s. Su-
pue stame nte , se
de bió a la crítica de l
ré gime n norcore ano
implíc ita e n la trama.
SETH ROSEN JAMES FRANCO zyxwvutsrqponmlkjihgfedcbaZXWVUTSRPONMLJIHGFEDCBAO I Z m n R M S 2Xint£AI2! zywvutsrqponmlkihgfedcbaZYXWVUTSRQPONMLJIHGFEDCBA
INTERVIEW
TECNOLOGICAMENTE ESTAMOS MAS
SEGUROS QUE NUNCA, PERO EL FACTOR
HUMANO SIGUE SIENDO VULNERABLE zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA
puede arrojar mucha información sobre el organigrama de la empresa, teléfo-
nos y correos de sus principales cargos, sistemas operativos... "No se trata de
atacar al servidor central; se trata de atacar a las personas que tienen acceso a la
información y que son débiles". La protección contra las pequeñas filtraciones
cotidianas no es solo cuestión de dinero , sino de concienciación de empresas
y empleados. Ya hace unos años, el SANS Institute, organización internacio -
nal especializada en seguridad informática, advertía de la proliferación de lá-
pices USB con mayor capacidad y aspecto inofensivo -camuflados dentro de
tarjetas, pulseras o llaveros-, o de relo jes y bolígrafos dotados de grabadoras.
"Tienes que trabajar en el mundo real, tomar medidas con las personas, sa-
ber cuándo están trabajando con los documentos o las aplicaciones, ver dónde
Como dos gotas de aire. Expuestos juntos, el
Tupo lev Tu-144 -izq uie rda - y e l Co nco rde de jan c laro
un parec ido que podría deberse al e spionaje ruso. Un
agente de Aero flo t fue arrestado e n París, en 1965, po r
poseer planos de l avión supersónico anglo francés.
están, qué ordenadores usan en su trabajo, asegu-
rarte de que no descargan nada en ningún aparato...
Y también tienes que hacer un control muy cuida-
doso de los empleados implicados en una operación
concreta. Hay empresas que les proponen ser par-
tícipes en un proyecto especial del que obtendrán
unos beneficios extras con la condición de que han
de firmar acuerdos de confidencialidad y de que se-
rán sometidos a un monitoreo en tiempo real de sus
correos y redes sociales", explica Goslin.
IM P LICADOS EN UN PROVECTO Y RECLUIDOS
DENTRO DE LA OFICINA HAS TA P AR A COm ER
En ocasiones, añade, se va más allá: "Yo he te-
nido clientes que han llegado a prohibir salir a
comer a los empleados implicados en un proyecto
especial, para evitar de esta manera que hablasen
en voz alta sobre lo que estaban haciendo . O han
salido con un empleado de seguridad que les avisa
cuando ve que empiezan a hablar de su trabajo ".
Fernández explica que en otros países los emplea-
dos que trabajan en estos proyectos especiales
cuentan con una terminal de ordenador, un
ratón, un teclado y ningún puerto donde en-
ganchar ningún tipo de dispositivo.
López corrobora este aviso: tecno lógica-
mente estamos actualmente más seguros
que nunca, pero "el factor humano es
el principal punto débil explotable en
todos los ataques". Ese factor humano
fue también el título de una de las grandes
novelas de espías del siglo XX, escrita por Graham
Greene y publicada en 1978, cuya trama comenza-
ba también con filtraciones de información. Quizá
el problema radique en que, aunque la tecnología
sí lo haya hecho , el hombre no ha cambiado de-
masiado desde aquellos tiempos de los mo njes
chinos y sus cañas de bambú. •
m e j y 418 - Marzo 2016 • 133
23/02/2016
Tirada:
Difusión:
Audiencia:
204.279
133.645
400.935
Categoría:
Edición:
Página:
Rev Ciencia
Nacional
133
AREA (cm2): 623,7 OCUPACIÓN: 100% V.PUB.: 18.300 www.puntonews.com
Dis
trib
uid
o p
ara
info
@gom
ezac
ebo.c
om
* E
ste
artí
culo
no p
ued
e dis
trib
uir
se s
in e
l co
nse
nti
mie
nto
expre
so d
el d
ueñ
o d
e lo
s der
echos
de
auto
r.
Top Related