SlideShare una empresa de Scribd logo
1 de 17
Aprender de los incidentes de espionaje de Apple: cómo
proteger a su empresa del espionaje corporativo.
Los dos incidentes recientes en Apple
nos recuerdan que el espionaje
corporativo es una amenaza seria que
su junta directiva debe tener en
cuenta. Por segunda vez en 6 meses,
Apple, en colaboración con el FBI,
acusa a un ingeniero nacional chino
de robar secretos comerciales
relacionados con autos que conducen
por sí mismos. La investigación
comenzó cuando otro empleado
informó que vio a Jizhong Chen
tomando fotografías en un área
sensible.
Aprender de los incidentes de espionaje de Apple: cómo
proteger a su empresa del espionaje corporativo.
Apple Global Security buscó en la
computadora de Chen donde
encontraron miles de archivos que
contenían la propiedad intelectual de
Apple, incluidos manuales, esquemas
y diagramas. También encontraron
alrededor de cien fotografías tomadas
dentro de un edificio de Apple. Las
autoridades detuvieron a Chen el día
anterior a su partida hacia China,
donde supieron que había solicitado
un puesto de trabajo en una empresa
de motores autónomos que competía.
Aprender de los incidentes de espionaje de Apple: cómo
proteger a su empresa del espionaje corporativo.
El espionaje es algo que puede afectar a empresas
de cualquier tamaño y la amenaza más probable es
desde dentro de su organización. G4S, una
compañía de servicios de seguridad multinacional
británica con sede en Londres, estima que el costo
del espionaje corporativo es tan alto como $ 1.1
billones anuales.
En comparación, el impacto de los datos críticos para
el negocio que se roban de forma remota se estima
en $ 400 mil millones al año, según estimaciones de
G4S. Enfocándose solo en la amenaza de un
ciberataque e ignorando la amenaza del espionaje
corporativo, este es un grave riesgo que los consejos
deberían considerar.
Las juntas mucho más grandes pueden querer preguntar a la administración
cuáles son sus procesos internos y protecciones. Probablemente no hay
ninguno. El consejo puede entonces solicitar a la gerencia que busque
expertos externos y cree un plan.
Aprender de los incidentes de espionaje de Apple: cómo
proteger a su empresa del espionaje corporativo.
Todavía estamos en las primeras etapas de la Industria 4.0,
también conocida como la Cuarta Revolución Industrial, que
reúne activos físicos, incluyendo maquinaria, vehículos e
inventario, con tecnologías digitales como analítica,
inteligencia artificial, tecnologías cognitivas e Internet de las
cosas ( IoT). Este matrimonio de lo físico con lo digital
permite la creación de una empresa digital que no solo está
interconectada, sino que también es capaz de tomar
decisiones más holísticas e informadas. Este entorno
siempre cambiante crea incertidumbre que hace que los
ejecutivos luchen por preparar sus organizaciones para la
Industria 4.0. Dicho esto, algunos líderes están encontrando
el éxito navegando por esta nueva era para crear
crecimiento.
Medellín Colombia se posesiona como referente de innovación e investigación y es hoy sede de
la Cuarta Revolución industrial para América latina, no podemos ser ajeno de los riesgos de
espionaje que van amarrado al status tecnológico que tenemos. Por tal razón G4S Colombia se
permite hacer a nuestros aleados estratégicos las siguientes recomendaciones de seguridad:
.
Recomendaciones de Seguridad para prevenir el espionaje
Corporativo.
Compartimentación :En asuntos relacionados con la inteligencia
militar, tanto del sector público como privado,
la compartimentación de información da a entender que hay un
limitado acceso a determinada información para personas que tienen
que saber directamente dicha confidencia para llevar a cabo ciertas
tareas.
El principio básico para la compartimentación es que si muy pocas
personas conocen los detalles de una asignación o cometido, el
riesgo o probabilidad de que dicha información pueda ser
comprometida o que caiga en manos de la oposición se reduce. Así
pues, existen diversos niveles de autorización dentro de las
organizaciones.
En la administración de riesgos, los Directores, Gerentes, jefe de operaciones y coordinadores creen que es útil
mantener una estrecha vigilancia sobre los "métodos y fuentes" de información para poder evitar la revelación
de las personas implicadas y sus actividades, cuyas vidas pueden estar en peligro si tal información se
desclasificara públicamente o si cayera en manos de la oposición:
.
Recomendaciones de Seguridad para prevenir el espionaje
Corporativo.
Aplicar Las 5 W + H: En el periodismo, las seis
W (también conocido como las cinco W y una H) es
un concepto vinculado a la redacción y presentación
de noticias, así como a la investigación científica, y a
la investigación detectivesca y policial, que se
considera básico en la reunión y presentación
de información. Es una fórmula para obtener la
historia "completa" sobre algo. La máxima de las
cinco W (y una H) es que para que un informe sea
considerado completo, debe responder a una lista de
verificación de seis preguntas, cada una de las
cuales comprende una palabra interrogativa en
inglés, sin embargo esta seis preguntas también nos
sirven como insumos para proyectar posibles
Debilidades, Oportunidades, Fortalezas y amenazas
que se presentaran en un futuro, y así desarrollar
estrategias que sirvan como un blindaje a nuestra
corporación.
Recomendaciones de Seguridad para prevenir el espionaje
Corporativo.
¿Quién ? : El espía podría ser un
empleado insatisfecho o
descontento, un proveedor, un
competidor, un gobierno
extranjero, cualquier persona con
acceso a datos confidenciales,
también nos podríamos preguntar
quien? lo contrato, la
competencia, los clientes, u otros
miembros del macro entorno.
Recomendaciones de Seguridad para prevenir el espionaje
Corporativo. ¿Qué están buscando?
Secretos comerciales: información protegida
sobre productos existentes o productos en
desarrollo.
Información del cliente: datos privados del
cliente, incluida su información financiera.
Información financiera: se puede utilizar para
ofrecer mejores ofertas para robar clientes,
ganar ofertas o incluso robar empleados.
Información de marketing: conocer su ángulo
de marketing les permitirá responder
rápidamente y potencialmente arruinar su
campaña.
.
¿Cuándo se presentan estos
fraudes?:
• Cuando no existen protocolo
establecidos para neutralizar el
delito.
• Cuando existen protocolos pero
no se cumplen.
• Cundo la empresa tiene crisis
económica y el área de
seguridad sufre reducción en
personal y presupuesto.
¿Cuándo se presentan estos
fraudes?:
• Cuando no existen un
responsable idóneo del área.
• Cuando no existe un adecuado
proceso de incorporación de
los empleados.
• Cundo no se realiza un
diagnostico de seguridad
integral concienzudo.
¿Dónde?:
• En que área o proceso
de la empresa se
evidencian debilidades
que pongan en riesgo
los activos.
Recomendaciones de Seguridad para prevenir el espionaje
Corporativo.
¿Cómo Pretende el delincuente
sustraer la información?:
Mediante robo de archivos físicos,
archivo digitales, fotografías,
correos electrónico, memorias
USB, base de datos, brechas en
la red informática, micrófonos y
cámaras oculta, personas
externas, personas internas, entre
otros.
Recomendaciones de Seguridad para prevenir el espionaje
Corporativo.
¿Cómo podemos proteger
nuestra empresa?:
• Realice una auditoría de seguridad de sus
instalaciones. Identifique y pruebe los
derechos de acceso a los datos y los
derechos de acceso físico a espacios
confidenciales para todos sus empleados,
así como para los proveedores de servicios
(limpiadores, ingenieros, profesionales de
TI, etc.).
• Revise los procesos que tiene para nuevos
empleados, proveedores externos y
visitantes. Comparte la información con
empleados relevantes.
Recomendaciones de Seguridad para prevenir el espionaje
Corporativo.
¿Cómo podemos proteger
nuestra empresa?:
• Iniciar y hacer cumplir una política de
limpieza de escritorio. Un CDP es una
directiva que especifica cómo los empleados
deben abandonar su espacio de trabajo
cuando salen de la oficina. La mayoría de
los CDP requieren que los empleados
despejen sus escritorios de todos los
papeles al final del día.
• Rastrear el uso de la impresora y la
copiadora, así como restringir el
almacenamiento de medios extraíbles,
especialmente los USB.
Recomendaciones de Seguridad para prevenir el espionaje
Corporativo.
¿Cómo podemos proteger
nuestra empresa?:
• Bloqueo de cualquier dispositivo con una
cámara (incluyendo teléfonos celulares). Los
teléfonos provistos por la compañía
frecuentemente tienen cámaras
deshabilitadas. Los teléfonos de los
visitantes son retenidos o tienen cámaras
cubiertas con una etiqueta de seguridad que
mostrará si fue manipulado.
• El etiquetado y clasificación de datos, el
cifrado, el seguimiento y el aprendizaje
automático que analizan el comportamiento
y buscan anomalías son formas de combatir
la "fuga de datos".
Recomendaciones de Seguridad para prevenir el espionaje
Corporativo.
¿Cómo podemos proteger
nuestra empresa?:
• Establecer un proceso para la eliminación
segura y oportuna de material impreso
sensible. Tritura, tritura, tritura.
• El ingreso a la recepción debe ser necesario
para el acceso a edificios, ascensores y
pisos sensibles, lo que dificulta el simple
hecho de pasear por los edificios, incluso
como empleado.
• Use cámaras de seguridad en todas las
áreas comunes, entradas, pasillos, etc.
.
Recomendaciones de Seguridad para prevenir el espionaje
Corporativo.
¿Cómo podemos proteger
nuestra empresa?:
• Cree una política para proteger datos
confidenciales que cubra cómo se comparten
(o no) en conversaciones, reuniones,
llamadas telefónicas y documentos en papel.
• Asegurar que los ejecutivos de negocios que
viajan a reuniones o conferencias se
mantengan vigilantes. Proporcionar
capacitación anual sobre viajes seguros y
seguridad del equipo (computadoras
portátiles).

Más contenido relacionado

Similar a Recomendaciones de Seguridad para prevenir el espionaje Corporativo

Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECSeguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECJuan Moratto
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Client side explotation
Client side explotationClient side explotation
Client side explotationDiana
 
Client side explotation
Client side explotationClient side explotation
Client side explotationDiana
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadEdmundo Diego Bonini ஃ
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesEXIN
 

Similar a Recomendaciones de Seguridad para prevenir el espionaje Corporativo (20)

Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECSeguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
TesisS4
TesisS4TesisS4
TesisS4
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Taller 1
Taller 1Taller 1
Taller 1
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 

Último

celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Recomendaciones de Seguridad para prevenir el espionaje Corporativo

  • 1. Aprender de los incidentes de espionaje de Apple: cómo proteger a su empresa del espionaje corporativo. Los dos incidentes recientes en Apple nos recuerdan que el espionaje corporativo es una amenaza seria que su junta directiva debe tener en cuenta. Por segunda vez en 6 meses, Apple, en colaboración con el FBI, acusa a un ingeniero nacional chino de robar secretos comerciales relacionados con autos que conducen por sí mismos. La investigación comenzó cuando otro empleado informó que vio a Jizhong Chen tomando fotografías en un área sensible.
  • 2. Aprender de los incidentes de espionaje de Apple: cómo proteger a su empresa del espionaje corporativo. Apple Global Security buscó en la computadora de Chen donde encontraron miles de archivos que contenían la propiedad intelectual de Apple, incluidos manuales, esquemas y diagramas. También encontraron alrededor de cien fotografías tomadas dentro de un edificio de Apple. Las autoridades detuvieron a Chen el día anterior a su partida hacia China, donde supieron que había solicitado un puesto de trabajo en una empresa de motores autónomos que competía.
  • 3. Aprender de los incidentes de espionaje de Apple: cómo proteger a su empresa del espionaje corporativo. El espionaje es algo que puede afectar a empresas de cualquier tamaño y la amenaza más probable es desde dentro de su organización. G4S, una compañía de servicios de seguridad multinacional británica con sede en Londres, estima que el costo del espionaje corporativo es tan alto como $ 1.1 billones anuales. En comparación, el impacto de los datos críticos para el negocio que se roban de forma remota se estima en $ 400 mil millones al año, según estimaciones de G4S. Enfocándose solo en la amenaza de un ciberataque e ignorando la amenaza del espionaje corporativo, este es un grave riesgo que los consejos deberían considerar. Las juntas mucho más grandes pueden querer preguntar a la administración cuáles son sus procesos internos y protecciones. Probablemente no hay ninguno. El consejo puede entonces solicitar a la gerencia que busque expertos externos y cree un plan.
  • 4. Aprender de los incidentes de espionaje de Apple: cómo proteger a su empresa del espionaje corporativo. Todavía estamos en las primeras etapas de la Industria 4.0, también conocida como la Cuarta Revolución Industrial, que reúne activos físicos, incluyendo maquinaria, vehículos e inventario, con tecnologías digitales como analítica, inteligencia artificial, tecnologías cognitivas e Internet de las cosas ( IoT). Este matrimonio de lo físico con lo digital permite la creación de una empresa digital que no solo está interconectada, sino que también es capaz de tomar decisiones más holísticas e informadas. Este entorno siempre cambiante crea incertidumbre que hace que los ejecutivos luchen por preparar sus organizaciones para la Industria 4.0. Dicho esto, algunos líderes están encontrando el éxito navegando por esta nueva era para crear crecimiento. Medellín Colombia se posesiona como referente de innovación e investigación y es hoy sede de la Cuarta Revolución industrial para América latina, no podemos ser ajeno de los riesgos de espionaje que van amarrado al status tecnológico que tenemos. Por tal razón G4S Colombia se permite hacer a nuestros aleados estratégicos las siguientes recomendaciones de seguridad: .
  • 5. Recomendaciones de Seguridad para prevenir el espionaje Corporativo. Compartimentación :En asuntos relacionados con la inteligencia militar, tanto del sector público como privado, la compartimentación de información da a entender que hay un limitado acceso a determinada información para personas que tienen que saber directamente dicha confidencia para llevar a cabo ciertas tareas. El principio básico para la compartimentación es que si muy pocas personas conocen los detalles de una asignación o cometido, el riesgo o probabilidad de que dicha información pueda ser comprometida o que caiga en manos de la oposición se reduce. Así pues, existen diversos niveles de autorización dentro de las organizaciones. En la administración de riesgos, los Directores, Gerentes, jefe de operaciones y coordinadores creen que es útil mantener una estrecha vigilancia sobre los "métodos y fuentes" de información para poder evitar la revelación de las personas implicadas y sus actividades, cuyas vidas pueden estar en peligro si tal información se desclasificara públicamente o si cayera en manos de la oposición: .
  • 6. Recomendaciones de Seguridad para prevenir el espionaje Corporativo. Aplicar Las 5 W + H: En el periodismo, las seis W (también conocido como las cinco W y una H) es un concepto vinculado a la redacción y presentación de noticias, así como a la investigación científica, y a la investigación detectivesca y policial, que se considera básico en la reunión y presentación de información. Es una fórmula para obtener la historia "completa" sobre algo. La máxima de las cinco W (y una H) es que para que un informe sea considerado completo, debe responder a una lista de verificación de seis preguntas, cada una de las cuales comprende una palabra interrogativa en inglés, sin embargo esta seis preguntas también nos sirven como insumos para proyectar posibles Debilidades, Oportunidades, Fortalezas y amenazas que se presentaran en un futuro, y así desarrollar estrategias que sirvan como un blindaje a nuestra corporación.
  • 7. Recomendaciones de Seguridad para prevenir el espionaje Corporativo. ¿Quién ? : El espía podría ser un empleado insatisfecho o descontento, un proveedor, un competidor, un gobierno extranjero, cualquier persona con acceso a datos confidenciales, también nos podríamos preguntar quien? lo contrato, la competencia, los clientes, u otros miembros del macro entorno.
  • 8. Recomendaciones de Seguridad para prevenir el espionaje Corporativo. ¿Qué están buscando? Secretos comerciales: información protegida sobre productos existentes o productos en desarrollo. Información del cliente: datos privados del cliente, incluida su información financiera. Información financiera: se puede utilizar para ofrecer mejores ofertas para robar clientes, ganar ofertas o incluso robar empleados. Información de marketing: conocer su ángulo de marketing les permitirá responder rápidamente y potencialmente arruinar su campaña. .
  • 9. ¿Cuándo se presentan estos fraudes?: • Cuando no existen protocolo establecidos para neutralizar el delito. • Cuando existen protocolos pero no se cumplen. • Cundo la empresa tiene crisis económica y el área de seguridad sufre reducción en personal y presupuesto.
  • 10. ¿Cuándo se presentan estos fraudes?: • Cuando no existen un responsable idóneo del área. • Cuando no existe un adecuado proceso de incorporación de los empleados. • Cundo no se realiza un diagnostico de seguridad integral concienzudo.
  • 11. ¿Dónde?: • En que área o proceso de la empresa se evidencian debilidades que pongan en riesgo los activos.
  • 12. Recomendaciones de Seguridad para prevenir el espionaje Corporativo. ¿Cómo Pretende el delincuente sustraer la información?: Mediante robo de archivos físicos, archivo digitales, fotografías, correos electrónico, memorias USB, base de datos, brechas en la red informática, micrófonos y cámaras oculta, personas externas, personas internas, entre otros.
  • 13. Recomendaciones de Seguridad para prevenir el espionaje Corporativo. ¿Cómo podemos proteger nuestra empresa?: • Realice una auditoría de seguridad de sus instalaciones. Identifique y pruebe los derechos de acceso a los datos y los derechos de acceso físico a espacios confidenciales para todos sus empleados, así como para los proveedores de servicios (limpiadores, ingenieros, profesionales de TI, etc.). • Revise los procesos que tiene para nuevos empleados, proveedores externos y visitantes. Comparte la información con empleados relevantes.
  • 14. Recomendaciones de Seguridad para prevenir el espionaje Corporativo. ¿Cómo podemos proteger nuestra empresa?: • Iniciar y hacer cumplir una política de limpieza de escritorio. Un CDP es una directiva que especifica cómo los empleados deben abandonar su espacio de trabajo cuando salen de la oficina. La mayoría de los CDP requieren que los empleados despejen sus escritorios de todos los papeles al final del día. • Rastrear el uso de la impresora y la copiadora, así como restringir el almacenamiento de medios extraíbles, especialmente los USB.
  • 15. Recomendaciones de Seguridad para prevenir el espionaje Corporativo. ¿Cómo podemos proteger nuestra empresa?: • Bloqueo de cualquier dispositivo con una cámara (incluyendo teléfonos celulares). Los teléfonos provistos por la compañía frecuentemente tienen cámaras deshabilitadas. Los teléfonos de los visitantes son retenidos o tienen cámaras cubiertas con una etiqueta de seguridad que mostrará si fue manipulado. • El etiquetado y clasificación de datos, el cifrado, el seguimiento y el aprendizaje automático que analizan el comportamiento y buscan anomalías son formas de combatir la "fuga de datos".
  • 16. Recomendaciones de Seguridad para prevenir el espionaje Corporativo. ¿Cómo podemos proteger nuestra empresa?: • Establecer un proceso para la eliminación segura y oportuna de material impreso sensible. Tritura, tritura, tritura. • El ingreso a la recepción debe ser necesario para el acceso a edificios, ascensores y pisos sensibles, lo que dificulta el simple hecho de pasear por los edificios, incluso como empleado. • Use cámaras de seguridad en todas las áreas comunes, entradas, pasillos, etc. .
  • 17. Recomendaciones de Seguridad para prevenir el espionaje Corporativo. ¿Cómo podemos proteger nuestra empresa?: • Cree una política para proteger datos confidenciales que cubra cómo se comparten (o no) en conversaciones, reuniones, llamadas telefónicas y documentos en papel. • Asegurar que los ejecutivos de negocios que viajan a reuniones o conferencias se mantengan vigilantes. Proporcionar capacitación anual sobre viajes seguros y seguridad del equipo (computadoras portátiles).