SlideShare una empresa de Scribd logo
GERENCIA DE MERCADEO
ZAMIRA BARÓN NIETO
DOCENTE:
MAYERLIN COGOLLO RAMOS
CORPORACIÓN UNIVERSITARIA DE EDUCACIÓN SUPERIOR CUN
ADMINISTRACIÓN DE EMPRESAS VIII SEM
MONTERIA
2020
QUE ES EL ESPIONAJE CORPORATIVO
Muchas de las corporaciones con más éxito actualmente han sufrido incidentes de espionaje
corporativo y el número de estos casos aumenta constantemente. En 1999, las compañías
del Ranking Fortune 1000 reportaron un total de 45 billones de dólares en pérdidas debidas
al espionaje corporativo (fuente: Trends in Proprietary Information Loss – Tendencias en la
pérdida de información confidencial, American Society for Industrial Security and
PricewaterhouseCoopers, 1999). Las tecnologías de Internet son claramente un caldo de
cultivo para el robo de información confidencial o protegida. Los directores de sistemas
deben dedicar tiempo a proteger a la compañía, aplicando medidas de seguridad adecuadas
para su red y estableciendo normas eficaces.
La información más valiosa actualmente está almacenada de forma electrónica y, dado que
las computadoras están conectadas a redes y en línea, o accesibles por otros medios físicos, el
director de sistemas juega un papel fundamental en la defensa de la corporación frente a las
actividades de espionaje (y en la detención de esas actividades cuando se descubren). A pesar
de que lo más probable es que los incidentes de espionaje corporativo no puedan erradicarse
completamente, las corporaciones pueden modificar sus estrategias de seguridad para reducir
al mínimo los incidentes y las pérdidas que provocan.
El espionaje Corporativo presenta algunos sinónimos, a saber:
 Espionaje Industrial
 Sabotaje Corporativo
 Espías Industriales
 Espionaje Empresarial
 Robos Corporativos
 Espionaje Comercial.
Gillette vs. Steven Louis Davis:
Esto ocurrió en el año 1997, donde un ingeniero que trabaja en la compañía Gillette, y que
era el responsable de desarrollar un nuevo sistema de afeitado, divulgó información
confidencial a la competencia de esta compañía. Esta persona, envió vía fax y correo
electrónico, dibujos de diseños de la nueva afeitadora eléctrica a Warner-Lambert, Bic y
American Safety Razor. El Sr. Davis fue encontrado culpable de robar secretos
comerciales y por fraude electrónico. Fue condenado a 27 meses de cárcel. Ante el
tribunal, el Steven Louis Davis dijo, que lo había hecho por coraje contra su supervisor y
porque tenía miedo de perder su empleo.
Renault y los coches eléctricos:
En 2011, el fabricante de automóviles Renault confesó haber sido víctima de una campaña
de espionaje industrial, centrada en varios de sus activos estratégicos y, más en concreto, en
su tecnología de coches eléctricos. Nicolas Sarkozy, entonces presidente francés, confirmó
este escándalo y fuentes de su gobierno llegaron a englobar este ataque en una “guerra
económica” contra las empresas francesas. Y, al igual que en el caso de IBM, fueron tres
empleados de Renault los que habrían filtrado información sensible de la compañía, entre
ellos un miembro del Comité de Ética del fabricante.
HP
En el 2006 el consejo de Hewlett-Packard se vio atrapado en un escándalo, cuando se
descubrió que la empresa espiaba a sus consejeros.
Los investigadores contratados por la empresa obtuvieron registros de llamadas personales
haciéndose pasar por periodistas y consejeros de la misma.
También rastrearon la basura y siguieron a periodistas. Como consecuencia de todo ello, la
entonces Presidenta, Patricia Dunn, que aprobó el espionaje, fue despedida.
HP también se comprometió a pagar 14,5 millones de dólares para resolver una
investigación llevada a cabo por el fiscal general de California, 6,3 millones de dólares para
resolver demandas de accionistas y una cantidad no publicada para resolver un caso
interpuesto por periodistas del New York Times y el Business Week
Conclusión:
 En la actualidad las organizaciones son las principales envueltas en este tema tan
delicado del espionaje, a muchas de estas les roban información o datos muy
importantes con tan solo un mensaje, un correo, conversaciones etc.
 La principal fuente de que esto ocurra es el avance que ha tenido la tecnología en
los últimos años, lo cual permite que cualquier individuo pueda grabar un video, un
audio o cualquier objeto puede tener una cámara o micrófono escondido.
 En las empresas se debe tener muy presente a quien se le revela información
confidencial, ya que muchas veces los mismos empleados son los que traicionan la
confianza, o por lo general son herramientas que utilizan las mismas
organizaciones para conocer las estrategias o saber las debilidades de sus
competidores en el mercado, lo cual lo hace un poco desleal.
Referencias
https://www.gestiopolis.com/espionaje-corporativo/
https://sites.google.com/site/espionajeindustrialcibernetico/4-consecuencias-del-espionaje-
industrial/d-ejemplos-de-casos-reales
http://www.hsm.cl/blogHSM/index.php/2017/06/21/espionaje-industrial-robo-de-datos/
https://tridoc.com.mx/3-casos-espionaje-industrial-evita-suceda-en-empresa/

Más contenido relacionado

Similar a CASOS DE ESPIONAJE - ZAMIRA BARON.docx

gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
guestb6f230a
 
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICODIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
jessykaugsten
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
ssuser73ba32
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Jamexito Santos Cuesta
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
josecuartas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paola Andrea Peña
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
DionaYsabel
 
Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019
eCommerce Institute
 
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
UNIVERSIDAD NACIONAL DE ASUNCION
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
UNIVERSIDAD NACIONAL DE ASUNCION
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
miangui
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones
EdgardoFabianMuozDel1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Francis
FrancisFrancis
Francis
quepaso7
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
Emisor Digital
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
Rolando Dc
 

Similar a CASOS DE ESPIONAJE - ZAMIRA BARON.docx (20)

gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICODIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019
 
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Francis
FrancisFrancis
Francis
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 

Último

Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 

Último (20)

Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 

CASOS DE ESPIONAJE - ZAMIRA BARON.docx

  • 1. GERENCIA DE MERCADEO ZAMIRA BARÓN NIETO DOCENTE: MAYERLIN COGOLLO RAMOS CORPORACIÓN UNIVERSITARIA DE EDUCACIÓN SUPERIOR CUN ADMINISTRACIÓN DE EMPRESAS VIII SEM MONTERIA 2020
  • 2. QUE ES EL ESPIONAJE CORPORATIVO Muchas de las corporaciones con más éxito actualmente han sufrido incidentes de espionaje corporativo y el número de estos casos aumenta constantemente. En 1999, las compañías del Ranking Fortune 1000 reportaron un total de 45 billones de dólares en pérdidas debidas al espionaje corporativo (fuente: Trends in Proprietary Information Loss – Tendencias en la pérdida de información confidencial, American Society for Industrial Security and PricewaterhouseCoopers, 1999). Las tecnologías de Internet son claramente un caldo de cultivo para el robo de información confidencial o protegida. Los directores de sistemas deben dedicar tiempo a proteger a la compañía, aplicando medidas de seguridad adecuadas para su red y estableciendo normas eficaces. La información más valiosa actualmente está almacenada de forma electrónica y, dado que las computadoras están conectadas a redes y en línea, o accesibles por otros medios físicos, el director de sistemas juega un papel fundamental en la defensa de la corporación frente a las actividades de espionaje (y en la detención de esas actividades cuando se descubren). A pesar de que lo más probable es que los incidentes de espionaje corporativo no puedan erradicarse completamente, las corporaciones pueden modificar sus estrategias de seguridad para reducir al mínimo los incidentes y las pérdidas que provocan. El espionaje Corporativo presenta algunos sinónimos, a saber:  Espionaje Industrial  Sabotaje Corporativo  Espías Industriales  Espionaje Empresarial  Robos Corporativos  Espionaje Comercial.
  • 3. Gillette vs. Steven Louis Davis: Esto ocurrió en el año 1997, donde un ingeniero que trabaja en la compañía Gillette, y que era el responsable de desarrollar un nuevo sistema de afeitado, divulgó información confidencial a la competencia de esta compañía. Esta persona, envió vía fax y correo electrónico, dibujos de diseños de la nueva afeitadora eléctrica a Warner-Lambert, Bic y American Safety Razor. El Sr. Davis fue encontrado culpable de robar secretos comerciales y por fraude electrónico. Fue condenado a 27 meses de cárcel. Ante el tribunal, el Steven Louis Davis dijo, que lo había hecho por coraje contra su supervisor y porque tenía miedo de perder su empleo. Renault y los coches eléctricos: En 2011, el fabricante de automóviles Renault confesó haber sido víctima de una campaña de espionaje industrial, centrada en varios de sus activos estratégicos y, más en concreto, en su tecnología de coches eléctricos. Nicolas Sarkozy, entonces presidente francés, confirmó este escándalo y fuentes de su gobierno llegaron a englobar este ataque en una “guerra económica” contra las empresas francesas. Y, al igual que en el caso de IBM, fueron tres empleados de Renault los que habrían filtrado información sensible de la compañía, entre ellos un miembro del Comité de Ética del fabricante. HP En el 2006 el consejo de Hewlett-Packard se vio atrapado en un escándalo, cuando se descubrió que la empresa espiaba a sus consejeros. Los investigadores contratados por la empresa obtuvieron registros de llamadas personales haciéndose pasar por periodistas y consejeros de la misma. También rastrearon la basura y siguieron a periodistas. Como consecuencia de todo ello, la entonces Presidenta, Patricia Dunn, que aprobó el espionaje, fue despedida. HP también se comprometió a pagar 14,5 millones de dólares para resolver una investigación llevada a cabo por el fiscal general de California, 6,3 millones de dólares para
  • 4. resolver demandas de accionistas y una cantidad no publicada para resolver un caso interpuesto por periodistas del New York Times y el Business Week Conclusión:  En la actualidad las organizaciones son las principales envueltas en este tema tan delicado del espionaje, a muchas de estas les roban información o datos muy importantes con tan solo un mensaje, un correo, conversaciones etc.  La principal fuente de que esto ocurra es el avance que ha tenido la tecnología en los últimos años, lo cual permite que cualquier individuo pueda grabar un video, un audio o cualquier objeto puede tener una cámara o micrófono escondido.  En las empresas se debe tener muy presente a quien se le revela información confidencial, ya que muchas veces los mismos empleados son los que traicionan la confianza, o por lo general son herramientas que utilizan las mismas organizaciones para conocer las estrategias o saber las debilidades de sus competidores en el mercado, lo cual lo hace un poco desleal.