Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Centro de recursos

Informes

Informe Symantec: Asi son y así se comportan los ladrones de propiedad intelectual

22 Diciembre 2011

Página 1 de 2 de Informe Symantec: Asi son y así se comportan los ladrones de propiedad intelectual

La propiedad intelectual es uno de los bienes más valiosos de las empresas. Sólo en Estados Unidos, este tipo de robo les cuesta más de 250.000 millones de dólares y los propios empleados constituyen la principal amenaza para este activo crítico corporativo

Symantec ha querido tomar el pulso a la situación de la seguridad de la propiedad intelectual (PI) y el papel que juegan los empleados corporativos en su robo, con la elaboración de un informe titulado “Indicadores del riesgo conductual del robo de propiedad intelectual por trabajadores empresariales maliciosos: interpretación errónea de indicaciones sobre próximos eventos”, realizado por los expertos en perfiles psicológicos y en gestión de los riesgos de los empleados Eric Shaw y Harley Stock.

El robo de la propiedad intelectual, según revela el estudio, cuesta sólo en Estados Unidos más de 250.000 millones de dólares al año (unos 191.367 millones de euros), y los informes del FBI confirman que los trabajadores de una empresa son uno de los principales objetivos de la competencia para hacerse con datos propietarios, al utilizarlos como la principal fuente de filtración de datos.

La mayoría de las organizaciones son conscientes de las amenazas a la seguridad que pueden sufrir por parte de personas ajenas a la propia empresa, pero los trabajadores maliciosos pueden representar un riesgo incluso mayor”, afirma Francis deSouza, presidente de grupo en el departamento de Servicios y Productos Empresariales en Symantec. “En estos tiempos de mercados globales, las compañías y las organizaciones gubernamentales de todos los tamaños están reconociendo los cada vez mayores problemas que deben afrontar a la hora de proteger su bien más valioso, su propiedad intelectual, frente a la competencia”.

Características de los trabajadores maliciosos

Basándose en un análisis de una investigación empírica, Stock y Shaw han identificado las conductas y los indicadores clave que contribuyen al robo de propiedad intelectual (PI) por parte de trabajadores maliciosos. Los patrones más destacados observados incluyen:

  • Los trabajadores que roban PI ocupan a menudo cargos técnico – La mayoría de los robos de PI se cometen por empleados masculinos actuales de, aproximadamente, 37 años de edad que ocupan puestos científicos, de ingeniería, gestión o programación. Un gran porcentaje de estos ladrones ha firmado acuerdos de PI, lo que indica la inefectividad de esta política por sí sola – sin comprensión por parte del empleado y sin un cumplimiento efectivo.
  • Normalmente, los trabajadores que roban PI ya tienen un nuevo trabajo- Cerca de un 65% de los empleados que cometen un robo de PI ya han aceptado un trabajo en una compañía de la competencia o ha montado su propia compañía cuando realizó el robo de información. Cerca de un 20% ha sido contratado por otra empresa interesada en los datos, y un 25% ofreció la PI robada a una compañía extranjera o a otro país. Asimismo, más de la mitad roban datos un mes antes de irse.
  • Los trabajadores maliciosos se apoderan generalmente de la información a la que pueden acceder de forma autorizada– los individuos de apoderan de los datos que conocen, con los que trabajan y a los que, en cierta manera, tienen derecho. De hecho, el 75% de los trabajadores robaron material que podían acceder de forma autorizada. 
  • Los secretos comerciales representan el tipo de PI que se roba con más asiduidad por los trabajadore – Los secretos comerciales se robaron en el 52% de los casos. La información empresarial como, por ejemplo, la información de facturación, las listas de precios y otros datos administrativos se robaron en un 30%, seguido por el código fuente (20%), el software propietario (14%), la información de los clientes (12%) y los planes empresariales (6%).
  • Los empleados usan medios técnicos para hacerse con PI, pero la mayoría de los robos son descubiertos por empleados no técnicos– La mayoría de los individuos (54%) utilizaron una red – correo electrónico, un canal de acceso remoto a una red o transferencias de archivos en red – para transmitir sus datos robados. Sin embargo, la mayoría de los robos de PI fueron descubiertos por personal no técnico.
  • Los principales patrones de conducta de los empleados se producen antes de dejar la compañía y antes del robo de los datos- Los problemas habituales ocurren antes de los robos por parte de los empleados y, probablemente, contribuyen a la motivación del trabajador. Estos factores que impulsan el robo de la PI apoyan el papel de las predisposiciones psicológicas personales, de los eventos estresantes y las conductas preocupantes como indicadores de los riesgos de los empleados.
  • Los problemas profesionales puede acelerar la conducta de los trabajadores que consideran el robo de PI– La aceleración de la ruta para robar datos por parte de los empleados ocurre cuando el empleado se cansa de “meditarlo” y decide pasar a la acción (o cuando otras personas le empujan a hacerlo). Este cambio ocurre a menudo después de un problema profesional o de expectativas insatisfechas.

ShareThis

Publicidad

Newsletter gratuita

Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.

Publicidad

Destacamos

  • El Data Fabric, clave para impulsar la digitalización del sector público

    La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar