SlideShare una empresa de Scribd logo
GERENCIA DE MERCADEO
ZAMIRA BARÓN NIETO
DOCENTE:
MAYERLIN COGOLLO RAMOS
CORPORACIÓN UNIVERSITARIA DE EDUCACIÓN SUPERIOR CUN
ADMINISTRACIÓN DE EMPRESAS VIII SEM
MONTERIA
2020
QUE ES EL ESPIONAJE CORPORATIVO
Muchas de las corporaciones con más éxito actualmente han sufrido incidentes de espionaje
corporativo y el número de estos casos aumenta constantemente. En 1999, las compañías
del Ranking Fortune 1000 reportaron un total de 45 billones de dólares en pérdidas debidas
al espionaje corporativo (fuente: Trends in Proprietary Information Loss – Tendencias en la
pérdida de información confidencial, American Society for Industrial Security and
PricewaterhouseCoopers, 1999). Las tecnologías de Internet son claramente un caldo de
cultivo para el robo de información confidencial o protegida. Los directores de sistemas
deben dedicar tiempo a proteger a la compañía, aplicando medidas de seguridad adecuadas
para su red y estableciendo normas eficaces.
La información más valiosa actualmente está almacenada de forma electrónica y, dado que
las computadoras están conectadas a redes y en línea, o accesibles por otros medios físicos, el
director de sistemas juega un papel fundamental en la defensa de la corporación frente a las
actividades de espionaje (y en la detención de esas actividades cuando se descubren). A pesar
de que lo más probable es que los incidentes de espionaje corporativo no puedan erradicarse
completamente, las corporaciones pueden modificar sus estrategias de seguridad para reducir
al mínimo los incidentes y las pérdidas que provocan.
El espionaje Corporativo presenta algunos sinónimos, a saber:
 Espionaje Industrial
 Sabotaje Corporativo
 Espías Industriales
 Espionaje Empresarial
 Robos Corporativos
 Espionaje Comercial.
Gillette vs. Steven Louis Davis:
Esto ocurrió en el año 1997, donde un ingeniero que trabaja en la compañía Gillette, y que
era el responsable de desarrollar un nuevo sistema de afeitado, divulgó información
confidencial a la competencia de esta compañía. Esta persona, envió vía fax y correo
electrónico, dibujos de diseños de la nueva afeitadora eléctrica a Warner-Lambert, Bic y
American Safety Razor. El Sr. Davis fue encontrado culpable de robar secretos
comerciales y por fraude electrónico. Fue condenado a 27 meses de cárcel. Ante el
tribunal, el Steven Louis Davis dijo, que lo había hecho por coraje contra su supervisor y
porque tenía miedo de perder su empleo.
Renault y los coches eléctricos:
En 2011, el fabricante de automóviles Renault confesó haber sido víctima de una campaña
de espionaje industrial, centrada en varios de sus activos estratégicos y, más en concreto, en
su tecnología de coches eléctricos. Nicolas Sarkozy, entonces presidente francés, confirmó
este escándalo y fuentes de su gobierno llegaron a englobar este ataque en una “guerra
económica” contra las empresas francesas. Y, al igual que en el caso de IBM, fueron tres
empleados de Renault los que habrían filtrado información sensible de la compañía, entre
ellos un miembro del Comité de Ética del fabricante.
HP
En el 2006 el consejo de Hewlett-Packard se vio atrapado en un escándalo, cuando se
descubrió que la empresa espiaba a sus consejeros.
Los investigadores contratados por la empresa obtuvieron registros de llamadas personales
haciéndose pasar por periodistas y consejeros de la misma.
También rastrearon la basura y siguieron a periodistas. Como consecuencia de todo ello, la
entonces Presidenta, Patricia Dunn, que aprobó el espionaje, fue despedida.
HP también se comprometió a pagar 14,5 millones de dólares para resolver una
investigación llevada a cabo por el fiscal general de California, 6,3 millones de dólares para
resolver demandas de accionistas y una cantidad no publicada para resolver un caso
interpuesto por periodistas del New York Times y el Business Week
Conclusión:
 En la actualidad las organizaciones son las principales envueltas en este tema tan
delicado del espionaje, a muchas de estas les roban información o datos muy
importantes con tan solo un mensaje, un correo, conversaciones etc.
 La principal fuente de que esto ocurra es el avance que ha tenido la tecnología en
los últimos años, lo cual permite que cualquier individuo pueda grabar un video, un
audio o cualquier objeto puede tener una cámara o micrófono escondido.
 En las empresas se debe tener muy presente a quien se le revela información
confidencial, ya que muchas veces los mismos empleados son los que traicionan la
confianza, o por lo general son herramientas que utilizan las mismas
organizaciones para conocer las estrategias o saber las debilidades de sus
competidores en el mercado, lo cual lo hace un poco desleal.
Referencias
https://www.gestiopolis.com/espionaje-corporativo/
https://sites.google.com/site/espionajeindustrialcibernetico/4-consecuencias-del-espionaje-
industrial/d-ejemplos-de-casos-reales
http://www.hsm.cl/blogHSM/index.php/2017/06/21/espionaje-industrial-robo-de-datos/
https://tridoc.com.mx/3-casos-espionaje-industrial-evita-suceda-en-empresa/

Más contenido relacionado

Similar a CASOS DE ESPIONAJE - ZAMIRA BARON.docx

gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
guestb6f230a
 
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICODIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
jessykaugsten
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
ssuser73ba32
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Jamexito Santos Cuesta
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
josecuartas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paola Andrea Peña
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
DionaYsabel
 
Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019
eCommerce Institute
 
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
UNIVERSIDAD NACIONAL DE ASUNCION
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
UNIVERSIDAD NACIONAL DE ASUNCION
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
miangui
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones
EdgardoFabianMuozDel1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Francis
FrancisFrancis
Francis
quepaso7
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
Emisor Digital
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
Rolando Dc
 

Similar a CASOS DE ESPIONAJE - ZAMIRA BARON.docx (20)

gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICODIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019
 
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Francis
FrancisFrancis
Francis
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 

Último

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ssuserbbe638
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 

Último (20)

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 

CASOS DE ESPIONAJE - ZAMIRA BARON.docx

  • 1. GERENCIA DE MERCADEO ZAMIRA BARÓN NIETO DOCENTE: MAYERLIN COGOLLO RAMOS CORPORACIÓN UNIVERSITARIA DE EDUCACIÓN SUPERIOR CUN ADMINISTRACIÓN DE EMPRESAS VIII SEM MONTERIA 2020
  • 2. QUE ES EL ESPIONAJE CORPORATIVO Muchas de las corporaciones con más éxito actualmente han sufrido incidentes de espionaje corporativo y el número de estos casos aumenta constantemente. En 1999, las compañías del Ranking Fortune 1000 reportaron un total de 45 billones de dólares en pérdidas debidas al espionaje corporativo (fuente: Trends in Proprietary Information Loss – Tendencias en la pérdida de información confidencial, American Society for Industrial Security and PricewaterhouseCoopers, 1999). Las tecnologías de Internet son claramente un caldo de cultivo para el robo de información confidencial o protegida. Los directores de sistemas deben dedicar tiempo a proteger a la compañía, aplicando medidas de seguridad adecuadas para su red y estableciendo normas eficaces. La información más valiosa actualmente está almacenada de forma electrónica y, dado que las computadoras están conectadas a redes y en línea, o accesibles por otros medios físicos, el director de sistemas juega un papel fundamental en la defensa de la corporación frente a las actividades de espionaje (y en la detención de esas actividades cuando se descubren). A pesar de que lo más probable es que los incidentes de espionaje corporativo no puedan erradicarse completamente, las corporaciones pueden modificar sus estrategias de seguridad para reducir al mínimo los incidentes y las pérdidas que provocan. El espionaje Corporativo presenta algunos sinónimos, a saber:  Espionaje Industrial  Sabotaje Corporativo  Espías Industriales  Espionaje Empresarial  Robos Corporativos  Espionaje Comercial.
  • 3. Gillette vs. Steven Louis Davis: Esto ocurrió en el año 1997, donde un ingeniero que trabaja en la compañía Gillette, y que era el responsable de desarrollar un nuevo sistema de afeitado, divulgó información confidencial a la competencia de esta compañía. Esta persona, envió vía fax y correo electrónico, dibujos de diseños de la nueva afeitadora eléctrica a Warner-Lambert, Bic y American Safety Razor. El Sr. Davis fue encontrado culpable de robar secretos comerciales y por fraude electrónico. Fue condenado a 27 meses de cárcel. Ante el tribunal, el Steven Louis Davis dijo, que lo había hecho por coraje contra su supervisor y porque tenía miedo de perder su empleo. Renault y los coches eléctricos: En 2011, el fabricante de automóviles Renault confesó haber sido víctima de una campaña de espionaje industrial, centrada en varios de sus activos estratégicos y, más en concreto, en su tecnología de coches eléctricos. Nicolas Sarkozy, entonces presidente francés, confirmó este escándalo y fuentes de su gobierno llegaron a englobar este ataque en una “guerra económica” contra las empresas francesas. Y, al igual que en el caso de IBM, fueron tres empleados de Renault los que habrían filtrado información sensible de la compañía, entre ellos un miembro del Comité de Ética del fabricante. HP En el 2006 el consejo de Hewlett-Packard se vio atrapado en un escándalo, cuando se descubrió que la empresa espiaba a sus consejeros. Los investigadores contratados por la empresa obtuvieron registros de llamadas personales haciéndose pasar por periodistas y consejeros de la misma. También rastrearon la basura y siguieron a periodistas. Como consecuencia de todo ello, la entonces Presidenta, Patricia Dunn, que aprobó el espionaje, fue despedida. HP también se comprometió a pagar 14,5 millones de dólares para resolver una investigación llevada a cabo por el fiscal general de California, 6,3 millones de dólares para
  • 4. resolver demandas de accionistas y una cantidad no publicada para resolver un caso interpuesto por periodistas del New York Times y el Business Week Conclusión:  En la actualidad las organizaciones son las principales envueltas en este tema tan delicado del espionaje, a muchas de estas les roban información o datos muy importantes con tan solo un mensaje, un correo, conversaciones etc.  La principal fuente de que esto ocurra es el avance que ha tenido la tecnología en los últimos años, lo cual permite que cualquier individuo pueda grabar un video, un audio o cualquier objeto puede tener una cámara o micrófono escondido.  En las empresas se debe tener muy presente a quien se le revela información confidencial, ya que muchas veces los mismos empleados son los que traicionan la confianza, o por lo general son herramientas que utilizan las mismas organizaciones para conocer las estrategias o saber las debilidades de sus competidores en el mercado, lo cual lo hace un poco desleal.