Está en la página 1de 55

INSTITUTO TECNOLOGICO INTERNACIONAL EN

SEGURIDAD INTEGRAL

INTEPROS LTDA

PROTECION DE INFORMACION SENSIBLE

DIPLOMADO EN GESTION DE LA
SEGURIDAD EMPRESARIAL
DEFINICIONES
Información propietaria - Es la información
sobre la que el poseedor declara su propiedad
y la que está relacionada a las actividades o
estado del poseedor de alguna manera
especial.

• Secreto comercial - Es la información que


incluye una fórmula, patrón, recopilación,
programa, mecanismo, método, técnicas o
procesos
• Patente - Es una concesión
gubernamental que expresa y asegura el
derecho exclusivo para hacer, usar y
vender un invento durante un período de
17 años.
A. SECRETO COMERCIAL
Un secreto comercial es un proceso o mecanismo para el
uso continuo en la operación de un negocio

• Por lo general, se relaciona con la producción de bienes;


por ejemplo, una máquina o fórmula para la producción de
un artículo. También puede relacionarse con las
operaciones en los negocios tales como: un código para
determinar descuentos y rebajas, así como también, una
lista de clientes o métodos de contabilidad.
Elementos básicos de un secreto
comercial
• a. Debe ser secreto. No debe ser
conocido por terceros.

• b. Debe proporcionar un valor o ventaja


independiente.

• c. Debe existir un esfuerzo continuo o


consecuente para mantener el secreto.
Factores de realidad de un
secreto comercial
• A. Hasta que punto debe saber la información el mundo
exterior?
B. Hasta que punto debe saberse la información por sus
empleados?
C. Qué tipo de medidas de protección ha tomado para
salvaguardar el secreto de su información?
D. Cuál es el valor de la información para usted y su
competencia?
E. Cuánto esfuerzo y dinero ha utilizado para
desarrollar la información?
F. Cuán fácil podría ser adquirida legítimamente por
la competencia?
Puntos clave del secreto
comercial
• a. La información comercial secreta, según la
ley, debe tener más protección que otros tipos
de información propietaria.
b. Para la protección del secreto comercial,
será necesario probar todos de los siguientes
elementos:
• 1) Secreto.
• 2) Valor.
• 3) Uso en negocios propio.
• c. Las medidas de prueba de los
elementos requeridos, varían según la
jurisdicción

Una patente es la concesión dada por el


gobierno al inventor, asegurándole el uso
exclusivo y el derecho a usar y vender su
invento durante un período de tiempo.
Diferencia entre patente y secreto
comercial
• a. Los requisitos para obtener una patente
son específicos.

• b. Para calificar para una patente, el invento


debe ser más que original y útil. Debe
representar una contribución positiva más allá
de la destreza de la persona promedio.

• c. Se requiere un nivel mucho más bajo de


originalidad que de un secreto comercial.
• d. Un secreto comercial se mantiene como
tal en tanto que éste continúe cumpliendo con
las pruebas del secreto comercial, pero el
derecho exclusivo a la protección de patente
expira después de 17 años.

• e. Ya que cada persona puede comprar una


patente, no hay objetivos de espionaje
industrial en un invento patentado.

• f. Los secretos comerciales son objetivos.


• La amenaza interna más grave para los
secretos comerciales es el empleado.

• Si la información es obtenida
fraudulentamente por una persona que
después la difunde de manera tal que
otros se beneficien con el conocimiento
sin estar informados que ésta es o fue un
secreto de alguien distinto, el malicioso
es el único en contra de quien el
propietario puede apelar.
Información sensible y el secreto
comercial
• Es importante para los empleados saber si la
información sensible está estrictamente
definida como un secreto comercial, donde el
empleador puede proteger la amenaza de
difusión de secreto por medio del embargo. Si
no es un secreto comercial, el recurso es por
daños después de su difusión y para
recuperarlo, es necesario, mostrar el daño real
provocado.
• No toda la información sensible constituye
secreto comercial. Los siguientes no son
secretos comerciales:
a. Información salarial.
b. Estudios de cargo
c. Evaluación del uso de clientes.
d. Márgenes de rentabilidad.
e. Costos unitarios
f. Cambios del personal
• Antes de establecer un pleito con respecto a
secretos comerciales que involucren ex-
trabajadores empleados por la competencia,
las siguientes amenazas posibles deben ser
consideradas:
• a. El propietario puede verse obligado a
exponer el secreto mismo que está tratando de
proteger.
b. Es costo puede ser muy alto.
c. El propietario del secreto comercial
puede perder el caso legal.
• Al reconocer que la amenaza interna más
graves para los secretos comerciales son los
empleados, la medida de protección
comúnmente se obtiene a través de un
acuerdo con los empleados sobre patentes
y secretos.

Estos acuerdos restringen la capacidad del


empleado para revelar la información sin la
autorización de la empresa.
B. Espionaje industrial
• Cualquier información que involucre los
siguientes 2 elementos, se considera un
activo valioso que requiere protección.

• a. Producción de bienes y servicios.

• b. Localización y retención de clientes.


Otros tipos de información que
requieren protección
• a. Información básica de fabricación.
b. Manuales de diseños.
c. Instrucciones de funcionamiento de la
planta.
d. Resultados de pruebas de planta.
e. Informes de producción.
f. Especificaciones de la materia prima.
Factores de amenaza externa de
espionaje industrial
• - Los operativos encubiertos.
- Intervención de las conexiones telefónicas.
- Micrófonos y otros mecanismos de escucha.
- Entradas ilegales.
- Manejo de la basura.
- Visitas.
- Clientes.
- Subcontratistas.
Técnicas para evitar espionaje
industrial
a. -Investigación previa al empleo.
-Procedimientos para clasificar la información.
-Procedimientos para controlar la distribución de
información.
-La instalación de las medidas de seguridad física
adecuadas.
-Uso de acuerdos de no revelar información.
f. -Programas educacionales de seguridad.

g. -Destrucción supervisada de basura y


desperdicios.

h. -Creación de barridos de contramedida


electrónicas.

i. -Investigación del personal seleccionado.

j. -Controles para disminuir el acceso a la


información sensible.
C. INFORMACION
PROPIETARIA (PROPIEDAD
DE LA INFORMACIÓN)
• La ley común ha utilizado dos enfoques en
el manejo de la información propietaria:

• a. El "concepto de propiedad" que


entiende que la información tiene un valor
independiente a aquel de un secreto
comercial.
• b. La imposición de obligaciones de
otras personas, distintas al propietario, al
no utilizar o divulgar información sin el
consentimiento del propietario. Este
enfoque trata a estos individuos como
fiduciarios por cuanto ellos ocupan una
posición especial de confianza y
confiabilidad.
DERECHOS DE PROTECCION
DE INFORMACION
a.- Derecho para demandar por daños y
perjuicios, pérdida o destrucción.
- Derecho para recuperar las ganancias según la
teoría de la equidad del "enriquecimiento injusto".
- Derecho para restringir a otros del uso de la
propiedad.
- Derecho para restringir el uso exclusivo sobre la
propiedad
AMENAZAS PARA LA
INFORMACION
PROPIETARIA
a. Puede perderse a través de revelación
accidental.

b. Puede ser robada deliberadamente por un


extraño.

Puede ser robada deliberadamente por un


empleado.
NORMAS DE PROTECCION
DE INFORMACION
a. -La designación de la información adecuada
como sensible.
-Informar y notificar a los empleados.
-Utilización total del acuerdo de secreto con los
empleados.
-Proporcionar medios físicos necesarios para
proteger la información sensible.
-Tratar la información sensible como
propietaria.
a.- Una política clara y de procedimientos por parte
de la Gerencia Corporativa, en cuanto a como debe
manejarse la información sensible.
- Selección previa al empleo.
- Programas de educación y de conciencia para el
empleado.
- Acuerdos de secreto y la no‑revelación por parte del
empleador.
- Medidas de seguridad física.
- Un monitoreo continuo de las actividades de rutina para
detectar las publicaciones de la información sensible.
- Sistema de auditorías regulares y las inspecciones
internas
Tácticas y equipos para la
escucha subrepticia:
• a. Intervención física de las líneas
(wiretapping)

• b. Intervención electrónica (Bugging)


"Escuchar a escondidas a través de la
intervención física de las líneas" es la
intercepción de las comunicaciones por
medio de un alambre, sin el
consentimiento de los afectados, y
requiere del acceso físico al circuito de
comunicaciones.
• La escucha electrónica (Bugging) es la
interceptación de la comunicación sin el
consentimiento de los afectados, por
medio de elementos electrónicos - sin
penetración física de una línea.
• Un lápiz registrador (pen register) o
"la grabación del número marcado", es un
mecanismo utilizado para monitorear las
llamas telefónicas a través de un
dispositivo que registra los números
marcados desde un teléfono en particular.
Proporciona la fecha y la hora en que se
hizo la llamada.
Micrófonos de cable
• a. Micrófono de carbón. Generalmente
se utiliza en un auricular telefónico
estándar.

• b. Micrófono de cristal. Produce una


pequeña corriente eléctrica cuando el
cristal vibra a causa de las ondas de
sonido.
Tipos de micrófonos de cristal
• 1) Micrófono de contacto - instalado en una
muralla colindante con el área objetivo.
2) Micrófono de punta (spike)- instalado
dentro de un orificio en la muralla colindante.
(sin traspasar).
3) Micrófono dinámico- movimiento de un
pequeño cable cerca de un magneto estable
que convierte el sonido en energía. Es un buen
mecanismo de interceptación que funciona
como un altoparlante en reversa.
4) Dispositivo de cavidad neumática - tiene
una pequeña cavidad diseñada especialmente
que capta las vibraciones de la superficie
(efecto del seguro de vidrio).
5) Micrófono condensador- usa una alta
fidelidad. Es frágil y sensible.
6) Micrófono Electret- se utiliza
principalmente en la amplificación (PA) y en la
grabación de audio. Es muy pequeño.
7) Micrófono omnidireccional- se utiliza en
conferencias. Recoge el sonido desde muchas
direcciones alrededor de la habitación.
8) Micrófono cardiode- recoge el sonido
directamente desde el frente del micrófono.
• 9) Micrófono parabólico- recoge la
energía del audio y la dirige al micrófono
convencional en el centro del reflector
parabólico.

10) Micrófono de pistola- es un arreglo


abultado de tubos que recogen el sonido y lo
envían al micrófono conectado a los tubos
Otros micrófonos
• - Micrófonos inalámbricos- mecanismo de
radio frecuencia (RF). Consta de un micrófono,
un transmisor, un abastecimiento de energía,
una antena y un receptor.
• - Mecanismo transportador de corriente.
Transportan las señales de la radio sobre
virtualmente todo el sistema inalámbrico. (Ej.
Sistema de intercomunicación inalámbrico en la
casa). La señal generalmente es bloqueada por
transformadores de poder.
Métodos de intervención
telefónica
• 1) La conexión física directa en
cualquier parte de la línea, entre el área
objetivo y la central telefónica.

2) Es el acoplamiento inductivo que no


necesita una conexión física.
• El uso del equipo telefónico en el área objetivo,
requiere el acceso físico al área.

• 1) La alteración del alambrado del teléfono


necesita conocimiento técnico.

• 2) Instalación subrepticia del radio transmisor.

3) Transmisor infinito. Se puede acceder a él


usando cualquier otro teléfono. No se utiliza en
centrales telefónicas conmutadas.
Defensas de intervenciones
telefónicas
a. Barreras de sonido.

1) Las divisiones, pisos y cielos utiliza


material no poroso y de construcción áspera.

2) Las puertas y ventanas. Ventanas de


doble vidrio con cortinas. Poner parlantes
sólidos.
5) Los interruptores de luz y las
salidas de corrientes son retirados y
examinados.
6) Se retiran las cubiertas de los
conductos de la ventilación para
revisarlos.
7) Debe examinarse el espacio sobre
el cielo falso.
Defensas de intervenciones
telefónicas
c. Revisión telefónica. Efectuados por técnicos familiarizados con
equipos específicos.
1) Los auriculares son inspeccionados para detectar transmisores
o alteraciones en su alambrado.
2) Todos los cables son revisados para detectar alteraciones o
equipos insertos.
3) Las cajas de empalme y las cajas donde se encuentran los
cables, deben ser examinados y las conexiones verificadas.
4) Deben verificarse los cables de distribución del teléfono por
toda la habitación.
Defensas de intervenciones
telefónicas
d. Búsqueda electrónica. Ningún mecanismo distante o técnicas pueden
garantizar el hallazgo de un mecanismo bien instalado por técnicos
experimentados.
1) Reflectómetro con control de tiempo. Es un cuadro electrónico
de la línea telefónica en un tiempo dado que se compara con la misma
línea en un tiempo futuro.
2) Analizador telefónico. Es un análisis electrónico del aparato
telefónico y de las líneas, para establecer modificaciones en el
alambrado o la instalación de transmisores.
3) Medidor del campo. Mide la energía relativa de radio
frecuencia, existente en un punto determinado. No tan efectivo como
el receptor contramedida
Defensas de intervenciones
telefónicas
• 4) Receptor de contramedidas. Busca una gran parte
del espectro de la frecuencia de radio para aislar e
identificar una señal.
5) Analizador de espectro. Muestra una gran parte del
espectro radio eléctrico y las correspondientes armónicas.
Utilizado en combinación con el receptor de contramedida
para identificar todas las señales y presentar un análisis
visual de ellas.
• 6) Detector de metales. No es muy confiable.
Defensas de intervenciones
telefónicas
• e. Camuflaje del audio. Es la creación de
un sonido en el perímetro de área segura
para cubrir o camuflar la conversación. No
se utiliza música, el ruido no es fácil de
filtrar en la cinta.
Puntos importantes
• 1. Las bases para cualquier programa de
prevención contra el espionaje industrial es la
protección de la información.

• 2. Existen muchos tipos de información que


una empresa le gustaría mantener como
confidencial, pero no toda esa información
podría ser clasificada como secretos
comerciales .
Defensas de intervenciones
telefónicas
Una definición más actual de "secreto comercial" es: "La información que
incluye una fórmula, patrón, recopilación, programa, mecanismo, método,
técnica o proceso que:

Que tiene un valor económico independiente, actual o potencial, que por


lo general, no son conocidos y no son comprobables por los propios
medios, por otras personas que pueden obtener un valor económico a
partir de su difusión o uso. Y,

Es resultados de esfuerzos que son razonables ante las circunstancias


para mantener su secreto".
Defensas de intervenciones
telefónicas
• La información propietaria es la información de valor adquirido o
confiado a una compañía, que se refiere a la operación de ésta y
que no ha sido públicamente revelado.
Un secreto comercial es parte de la información propietaria de la
empresa, pero no toda la información propietaria corresponde
necesariamente reunirá las condiciones para definirla como
"secreto comercial".
• Por lo general, los secretos comerciales tiene un grado mayor de
protección legal que la información propietaria
• Existen 3 requisitos básicos de un
"secreto comercial":

• a. Debe representar una ventaja


competitiva.

• b. Debe ser secreta.

• c. Debe ser usado en el negocio del


propietario.
9. La información debe contar con los siguiente
requisitos para corresponder a la definición requerida
de un secreto comercial:
Debe ser específicamente identificable.
No puede ubicarse en fuentes de acceso público.
Debería ser revelada por el propietario sólo a aquellas
personas con la obligación de proteger el secreto.
A las personas que se les proporcionó el
conocimiento de la información secreta debe saber
que es confidencial.
Los propietarios deben ser capaces de mostrar que
ellos han instituido las medidas protectivas para
resguardar el secreto de la información.
Defensas de intervenciones
telefónicas
A menos que el dueño del secreto comercial pueda proporcionar pruebas de un
cuidado diligente en la protección del secreto comercial, tal secreto puede
perderse.
Las leyes sobre patentes estipulan que el inventor que desarrolle primero una
máquina nueva, un proceso de fabricación, composición o materia, planta o
diseño, que sea suficientemente novedoso y útil puede solicitar y recibir un
derecho exclusivo para ese invento durante 17 años.
Nótese que la protección de patente expira después de 17 años, después de los
cuales el mundo es libre de usar el invento. Por otro lado, el secreto comercial
puede aplicarse indefinidamente mientras continúe contando con las pruebas del
secreto comercial.
“ La revelación inadvertida" es probablemente la
razón principal de las pérdidas de información
sobre operaciones sensibles.
Un método importante para la protección de
información sensible consiste en instalar un
"programa de conciencia" efectivo para asegurar
que todos los empleados están conscientes de la
existencia de información sensible en la empresa
y sus responsabilidades en protegerla.
Otro mecanismo protector importante consiste en
el uso de "acuerdos de no revelar información" por
parte del empleado, en el que éstos reconocen su
responsabilidad fiduciaria
Defensas de intervenciones
telefónicas
1 Otros acuerdos que pueden utilizarse para proteger la información
sensible son:
a. Acuerdo de discreción por parte del proveedor.
b. Acuerdo de discreción por parte del visitante.
c. Acuerdo de discreción por parte del consultor.

Un "acuerdo no competitivo" es un convenio del empleado bajo el


cual al dejar su empleo en la compañía, éste no aceptará trabajar
con un competidor determinado por un período de tiempo fijo.
1 Un aparato telefónico también puede utilizarse
como mecanismo de escucha.
En un estudio de contramedidas electrónicas, debe
tenerse en cuenta que los interruptores eléctricos y
enchufes son ubicaciones favoritas para instalar
mecanismos de escucha.
La mayoría de las pérdidas de información
propietaria sucede debido a la negligencia.
Una medida protectora muy importante usada
para resguardar información sensible es el revelarla
únicamente sobre la base de necesidad del saber.
Defensas de intervenciones
telefónicas
El robo de información sensible a través de métodos de espionaje
industrial u otros métodos, resultará en una pérdida menor que aquella
producto de la negligencia; sin embargo, la pérdida por robos del exterior,
es más peligroso debido a que a información robada por lo general es la
más valiosa.

Uno de los mayores problemas más serios en diseñar un programa de


protección de información vital se debe a que gran cantidad de
información vital es procesada y analizada electrónicamente.
Los empleados representan la mayor
vulnerabilidad en un programa de
protección de la información propietaria.
Por lo tanto es necesario un programa
de concientización de empleados,
donde éstos serán educados con
respecto a su responsabilidad en la
protección de información sensible.
TENGA PRESENTE
LA INFORMACION ES SOLO SUYA SI
USTED ASI LO DISPONE APRENDA A
CONFIAR

MUCHAS GRACIAS

También podría gustarte