viernes, 7 de octubre de 2016

El fraude del robo de propiedad intelectual y consideraciones sobre cómo detectarlo con técnicas de análisis forense digital



Por: Julián Ríos. CISSP/CFE. Colaborador de Auditool
Propiedad intelectual para las compañías significa hoy en día la sangre que mantiene operativa la producción y en muchos casos está directamente relacionada con secretos industriales y hasta patentes.La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual (OMPI), se refiere a toda creación de la mente humana. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones.
Empleados de confianza (y no tanta) normalmente tienen acceso a datos privilegiados donde reside el diseño del producto o servicio que se ha declarado propiedad intelectual. Al marcharse esta clase de empleado, es casi seguro que se va con toda o cierta parte de estos datos que pueden hacer posible la replicación y hasta su uso en la competencia, para beneficio personal o incluso para llenar su colección de carpetas de información importante.
¿ Cuándo ocurre realmente el fraude ?
El fraude en esta circunstancia se da cuando precisamente el ex-empleado usa la información para obtener algún beneficio. Es imposible borrarle la memoria cerebral a una persona que trabajó toda la vida y que conoció la patente en detalle, no es un delito irse de la compañía con ello porque técnicamente todo reside en su cabeza y no existe un procedimiento de salida de la compañía que borre segmentos de memoria en un empleado (aún). El fraude se comete cuando éste ex-empleado usa dicha información para su beneficio o cuando extrae porciones de ella sin autorización.
¿ Cuándo aplicar el forense digital ?
Es aquí cuando se pueden usar las técnicas de análisis forense digital, en el proceso de salida de la compañía de esta clase de empleados (los que conocen el detalle de diseño del producto o servicio declarado propiedad intelectual) para averiguar cuáles son sus intensiones al dejar la compañía con respecto al uso de información privilegiada.
Información privilegiada puede ser para una compañía la lista de clientes con datos detallados de contactos e historial de productos y servicios, planes de negocio, información operacional, datos del staff, secretos industriales, software y hardware desarrollado en casa.
¿ Cuál es la técnica en particular ?
La técnica consiste en tomar los equipos de cómputo de la compañía asignados al empleado y llevar a cabo un análisis sobre cuentas de correo, dispositivos de almacenamiento removible, mensajería instantánea, unidades de almacenamiento en la nube, acceso a sitios web, historial de inicios de sesión en servidores y recursos compartidos, cámaras, entre otros.
¿ Qué consideraciones debo tener en cuenta ?
Las técnicas de análisis forense digital normalmente están bien definidas (cadena de custodia, adquisición, procesamiento, análisis) pero siempre existirán algunas áreas grises en el proceso que pueden impedir la investigación. Tenga en cuenta lo siguiente para hacer una debida recolección de evidencias digitales:
  1. Obtenga la debida autorización de la compañía, de parte del equipo legal, de recursos humanos y de la gerencia, para proceder con su permiso.
  2. Revise las políticas de la organización, buscando qué puede hacer y qué no puede hacer un empleado y si estos firmaron en su contrato una autorización previa que permita que sus elementos de uso diario puedan ser revisados e investigados.
  3. Entienda las leyes de privacidad, dependiendo de su país y estado, las leyes de privacidad pueden impedir que se lleven a cabo investigaciones sobre elementos en los cuales reside información personal de los empleados.
  4. Determine los requerimientos de cumplimiento, la investigación puede violar algun requerimiento de ley, como por ejemplo, cuando se accede a un recurso que contiene datos de tarjetas de crédito, ésta no podría duplicarse y abandonar las instalacione shacia un laboratorio forense.
¿ Qué debo buscar exactamente ?
El FBI, en Estadios Unidos, entrega una lista de las acciones más comunes que un empleado hace para tomar posesión y usar ilegalmente información de propiedad intelectual:
  1. Tomar datos de la compañía en memorias USB o a través de cuentas de correo electrónico personales.
  2. Obtener de manera inapropiada información confidencial a través de otras personas en la misma organización por amistad.
  3. Estar interesado de manera sospechosa en obtener acceso a información privilegiada de la competencia para beneficio propio.
  4. Acceder remotamente a recursos de la compañía mientras se está en vacaciones o en periodos de tiempo de descanso colectivo.
  5. Instalar software y hardware personal en los equipos de cómputo de la compañía.
  6. Trabajar en horarios no laborales dentro y por fuera de la compañía.
Importante:La última semana de octubre estaremos en Colombia, Bogotá (24 y 25) y Medellín (27 y 28), con Marta Cadavid, realizando el Seminario Internacional: Nuevas Técnicas de Detección, Prevención e Investigación de Fraudes en la Era de la Tecnología. Los invito a párticipar en este evento que organiza Auditool.
Referencias
(ACFE, Fraud Magazine, 2016) Using digital forensics to prevent intellectual property theft, Ryan Duquette.

Por: Julián Ríos. CISSP/CFE. Colaborador de Auditool
CEO & CyberSecurity Scientist, Fraud Examiner, Incident Handler, Ethical Hacker, Forensic & Cyber-Analytics Investigator
ACERCA DE JULIÁN
Julián Ríos, experto y certificado en materia de Antifraude y Seguridad de la Información, es el fundador de la firma internacional NF, con base en la ciudad de Medellín, Colombia. También es el creador del software antifraude The Fraud Explorer y apoya a personas y empresas a enfrentar y solucionar sus retos en materia de Ciberseguridad y combate del fraude.

No hay comentarios.:

Publicar un comentario