El perfil perfecto de un ladron de datos electrónico

En mi larga experiencia en las contramedidas de seguridad y robo de información física y electrónica, puedo dar fe que el perfil perfecto de un ladron de datos es elo siguiente:

1.- Frontal y seguro de si mismo
2.- Muy amable, tratando de no levantar ninguna sospecha
3.- 100% Frio a la hora de actual en el nombre de información y mentalizado a los cambios de situaciones o sucesos en el momento.
4.- Tiene una respuesta directa para todo, dentro del marco lógico y coherente
5.- Alto conocimiento de informatica
6.- Siempre armado en su CdRom, USB, MiniCard. Ipod, Reproductor MP3, FlashCard o cualquier medio de almacenamiento con sus programas portables

Pero hay algo que está más alla de lo que es el perfil perfecto del ladrón de información... siempre son mujeres. Frias, calculadoras y operan mentalizadas por el dinero que la empresa, cliente o competencia le paga para que finja con una doble personalidad dentro de cualquier institucion o empresa donde se desenvuelve.

A lo largo de mis 16 años de carrera en el area de sistemas, cuando me toca hacer peritaje, estudio de fuga de informaci'on... realizo un test tonto, con la unica intención de analizar y ver quien es la persona que está dentro del juego del espionaje industrial o político electrónico. La observaciónd e muchos factores que van desde gestos, respiración, dilatación de la pupila cuando habla, etc son factores que junto a los mensajes corporales nos acerca mucho a estas personas.

Tube la oportunidad en una empresa que siguiendo la huella de quien era la persona que sustraia la información y la pasaba a la competencia me llevo al punto d ela paranoia, pues fue una persona que no calaba dentro de ese patron, por lo cual aprendi que cualquier persona es completamente sospechosa.., y en resumen y como siempre digo "van a cometer un error y esa es mi oportunidad", sin dase cuenta una tarde sugeri que todos salieran rápido y esta persona (una mujer joven de 24 años, casada con hijo) introdujo algo en la parte frontal del CPU, por lo cual reaccioné rapido indicando que apagaran los equipos pues se habia generado una epidemia de virus en la red.. este hecho y el ir directamente a su pc la puso nerviosa por que vi que no pudo sacar un diskette de la unidad... como cargaba mi estuche de cdrom y diskette (que lo aprendi en la vieja escuela de los 80) ella, para disimular sus nervios me hablo que si iba a tardar mucho y dijo que mejor iba por un baso de agua, lo cual me permitio cambiar el diskette que tenia de paso, una etiqueta vacia y fue mucho más fácil... por el estado de nervio y tensión que sufria esta persona, y como hice y me tomé todo el tiempo que quise mejor decidió dejar el diskette alli, cuando se retiro tome las muetras e introduje nuevamente dicho diskette en la unidad sin dejar de informar a la gerencia de lo acontecido y ellos esperando el resultado que fue presentando al dia siguiente seguido de un despido que por no levantar polemicas ni problemas en la prensa solo los ejecutivos de la empresa se dignarona no pagarle ningún tipo de prestaciones o tiempo de trabajo laborado.

Lamentablemente eso es lo que sucede aqui en latinoamerica constantemente, las empresas callan el robo de información dentro de sus empresas... Por eso aconsejo que siempre en sus auditorias de seguridad implemente un análisis de riesgo y cuentifiquen que uno de esos trabajadores puede estar sustrayendo información para otra empresa.

Esta es mi experiencia personal. Seguiré escribiendo y dando poco a poco más tips.-

Shalom.-

Comentarios

  • editado 4:44
    Ciertamente es un tema intersante y más común de lo que parece. Aunque habría que diferenciar la gente que lo hace de manera primeriza y sin experiencia (normalmente otra empresa sondea empleados etc. hasta que encuentra uno dispuesto) y que son fáciles de detectar por lo general y los que se dedican a esto de un modo "profesional".

    Si trabajas en departamentos de personal de empresas de un tamaño ya importante a veces ves casos curiosos, porque normalmente la gente miente en los curriculums y dice que sabe más informática de la que realmente controla (que tampoco es que sea un delito) pero recuerdo que siempre te decían "vigila a los que dicen que no tienen conocimientos informáticos", porque se da por hecho que todo el mundo sabe de PHP, C++ etc. y los que no lo dicen, por psicología inversa, sólo puede ser porque no quieren levantar ninguna sospecha.
    Esto que en su día me pareció paranoico con el tiempo he visto que a veces se cumple.

    De todos modos en muchos sitios se acepta y se da por hecho el robo de información, incluso se hacen previsiones cuantificando cuánto coste supondrá.
  • editado 4:44
    Existe algún tipo de metodología o estandar ya planteado para tomar medidas al respecto cuando se quiere encontrar este tipo de fuga de información? o muchas veces vos lo haces solo por la experiencia?

    Es interesante el tema que pones aca pues es muy visto en muchas empresas pero como vos mismo desis, las empresas callan eso y por eso será que en muchas partes se obvia o simplemente se desconoce
  • editado 4:44
    Z-LU-2

    DERO, los standares se crean apartir del analisis de riesgo, pero aun asi implantando normativa COBIT o ISO2700, el problema es que no se ha de fiar uno en ningun aspecto, de hecho los que estamos en seguridad somos denominados los leprosos de la informatica ya que nanie habla con nosotros y mucho menos nos dan informacion.

    Ahora bien, esos procedimientos a los cuales te refieres pueden ser burlados en cualquier momento. Basta la experiencia de cada persona en Ingenieria Social y lo demas es pan comido.

    Lamento decirte que aun asi, los sistemas de seguridad de las embajas aun son burlados por personas expertas en el negocio del contraespionaje.

    Proximamente de mi propia experiencia, estare publicando una guia paso a paso tanto de perfiles, como de metodologias antiespionaje electronico, fisico y politico.

    Un gusto DERO haaa y gracias Hagen, a tu comentario hay siempre que sumarle la investigacion de campo o modus vivendis de cada persoan contratada por los servicios de recursos humanos de las empresas que son los puntos en cuanto a seguridad mas vulnerables que posee una instituacion, con total pasar cualquier examen psicometrico que en realidad no te demuestra como trabaja o se comporta una persona bajo situaciones como necesidades economicas, muerte de un familiar o demandas financieras, estos factores de presiones extremas no son revelados por ningun sistema psicometrico en el cual una persona debe de estar expuesta a situaciones que pueden desencadenar en que tenga una doble personalidad dentro d ela empresa.... ni hablemos de los que tienen antecedentes o procesos judiciales ya cuando trabajan dentro de la empresa!!!

    Gracias man por tu comentario.--

    Shalom.-
  • editado 4:44
    Está muy bueno el artículo.

    Me sorprendió eso de "Siempre son mujeres".

    Yo siempre imaginé eso a modo de espía, tipo James Bond. O sea, un hombre.
    La verdad sorprendente ;)
  • ElectroN: bien, gracias leonett esta muy bueno este articulo, me ha llenado de muchas dudas

    j0n!-Sn!p3r: wow, bastante nteresante el articulo ke escribiste.. aunke me da algo de risa xd
  • editado 4:44
    esos perfrles son bastantes usuales en sospechoso y no sospechosos pedidiria un perfil mas q los pudiera delatar .com
  • editado 4:44
    leonett escribió :
    En mi larga experiencia en las contramedidas de seguridad y robo de información física y electrónica, puedo dar fe que el perfil perfecto de un ladron de datos es elo siguiente:

    1.- Frontal y seguro de si mismo
    2.- Muy amable, tratando de no levantar ninguna sospecha
    3.- 100% Frio a la hora de actual en el nombre de información y mentalizado a los cambios de situaciones o sucesos en el momento.
    4.- Tiene una respuesta directa para todo, dentro del marco lógico y coherente
    5.- Alto conocimiento de informatica
    6.- Siempre armado en su CdRom, USB, MiniCard. Ipod, Reproductor MP3, FlashCard o cualquier medio de almacenamiento con sus programas portables

    Pero hay algo que está más alla de lo que es el perfil perfecto del ladrón de información... siempre son mujeres. Frias, calculadoras y operan mentalizadas por el dinero que la empresa, cliente o competencia le paga para que finja con una doble personalidad dentro de cualquier institucion o empresa donde se desenvuelve.

    A lo largo de mis 16 años de carrera en el area de sistemas, cuando me toca hacer peritaje, estudio de fuga de informaci'on... realizo un test tonto, con la unica intención de analizar y ver quien es la persona que está dentro del juego del espionaje industrial o político electrónico. La observaciónd e muchos factores que van desde gestos, respiración, dilatación de la pupila cuando habla, etc son factores que junto a los mensajes corporales nos acerca mucho a estas personas.

    Tube la oportunidad en una empresa que siguiendo la huella de quien era la persona que sustraia la información y la pasaba a la competencia me llevo al punto d ela paranoia, pues fue una persona que no calaba dentro de ese patron, por lo cual aprendi que cualquier persona es completamente sospechosa.., y en resumen y como siempre digo "van a cometer un error y esa es mi oportunidad", sin dase cuenta una tarde sugeri que todos salieran rápido y esta persona (una mujer joven de 24 años, casada con hijo) introdujo algo en la parte frontal del CPU, por lo cual reaccioné rapido indicando que apagaran los equipos pues se habia generado una epidemia de virus en la red.. este hecho y el ir directamente a su pc la puso nerviosa por que vi que no pudo sacar un diskette de la unidad... como cargaba mi estuche de cdrom y diskette (que lo aprendi en la vieja escuela de los 80) ella, para disimular sus nervios me hablo que si iba a tardar mucho y dijo que mejor iba por un baso de agua, lo cual me permitio cambiar el diskette que tenia de paso, una etiqueta vacia y fue mucho más fácil... por el estado de nervio y tensión que sufria esta persona, y como hice y me tomé todo el tiempo que quise mejor decidió dejar el diskette alli, cuando se retiro tome las muetras e introduje nuevamente dicho diskette en la unidad sin dejar de informar a la gerencia de lo acontecido y ellos esperando el resultado que fue presentando al dia siguiente seguido de un despido que por no levantar polemicas ni problemas en la prensa solo los ejecutivos de la empresa se dignarona no pagarle ningún tipo de prestaciones o tiempo de trabajo laborado.

    Lamentablemente eso es lo que sucede aqui en latinoamerica constantemente, las empresas callan el robo de información dentro de sus empresas... Por eso aconsejo que siempre en sus auditorias de seguridad implemente un análisis de riesgo y cuentifiquen que uno de esos trabajadores puede estar sustrayendo información para otra empresa.

    Esta es mi experiencia personal. Seguiré escribiendo y dando poco a poco más tips.-

    Shalom.-




    completamente de acuerdo con el perfil propesto, personalmente, en mi experiencia como investigador de delitos informáticos, aplico siempre el modelo SKRAM a los indiciados o sospechosos del crimen. Proximamente lo postearé en el foro de Informática forense.
  • editado 4:44
    muy buena experiencia y gracias por los consejos estoy seguro que algun dia me ayudaran en mucho:D
  • editado 4:44
    gracias por la teoria esta muy guapo XD pero si nos ponemos a pensarlo las mujeres an sido asi siempre con nosotros nos manipulan como kieren y sino agarran la mangera y nos dejan a medias esa noche XD
  • editado 4:44
    pero si nos ponemos a pensarlo las mujeres an sido asi siempre con nosotros nos manipulan como kieren y sino agarran la mangera y nos dejan a medias esa noche XD
    XDDDD jeje pero mas bien en lo del perfil del ladron son mujeres, puesto que los verdaderos interesados en el robo las contratan...me supongo por que uno confiaria mas en una mujer que en un hombre...
  • editado 4:44
    Si claro confianza... en eso radica todo (sarcasmo).... jejeje.

    He podido ver casos en los que lo importante no es que sea mujer, si no que sea una persona del sexo opuesto y fisicamente agradable, que inspire confianza, no bonito o bonita, si no agradable. Generalmente las mujeres son mas dadas a estas cosas porque la mayoria no levantan sospechas y menos entre los hombres.

    otra cosa es que a las mujeres se nos es mas facil fingir ignorancia en ciertos temas y desinteres en otros (la mayoria de los hombre no hacen esto por orgullo)... lo practicamos desde la escuela cuando fingimos no saber matematicas (por ejemplo) para que algun chico simpatico nos de clases extras!!! todas lo hemos hecho alguna vez... bueno lo admito yo lo he hecho..... jijijiji...
  • editado 4:44
    bastante interesante, aunq es muy cierto que las mujeres es el punto debil para los hombres y por eso mismo no se les genera tanta desconfianza, pero no siempre son mujeres y hay q estar pendiente de lo que sucede alrededor, ya cada uno con su exp. tanto leida de los demas como la propia sabra identificar muchos casos y ahi ya jugaria mucho una especie de intuicion o mejor olfato para detectar este tipo de personas
  • editado 4:44
    warriorhood, gracias por tu comentario! es cierto, pero he visto que a veces las mismas empresas tienen esa negacion creible de que a ellos no les pasara nunca porque juzgan mal a sus empleados y... viene la tormenta!
    atentamente
    iceman
  • editado 4:44
    iceman escribió : »
    warriorhood, gracias por tu comentario! es cierto, pero he visto que a veces las mismas empresas tienen esa negacion creible de que a ellos no les pasara nunca porque juzgan mal a sus empleados y... viene la tormenta!
    atentamente
    iceman

    Les adjunto lo prometido, el documento original de Donn Parker acerca del modelo SKRAM....espero sea de utilidad...
  • editado 4:44
    Este articulo me hace acordar demaciado alguien en especial..
    Una mujer con capacidad de manipular , las emociones de los hombres ; una mujer hermoza con ciertas capacidades de agradar y insinuar amistad o entre otras cosas confianza sentimental , son mujeres inseguras aunque profesionales e inteligentes y no comunes..
    A Donde Quiero llegar con esto ?
    a que una mujer es capaz de actuar en beneficio propio , no interesarles sentimientos momentaneos de amor , felicidad y soledad - simplemente van a lo que van..
    Muy pocas veces se pueden detectar , pero la unica forma de descubrirlas es por su punto debil el "Machismo" con esto su seguridad a lo qe van a hablar ,hacer y actuar , se perdera y simplemente caeran..
    Pd : Admiro a estas mujeres... :)
  • editado 4:44
    que buen articulo ,me entretuvo bastante y aprendi n_n .. aora tendre mas cuidado con toda clase de mujer ,,inteligente o linda... aora ya nacen con las 2 ¬¬

    n_ñ (una mujer joven de 24 años, casada con hijo) CASADA CON HIJO?? o.O jajaja broma¡¡ =D
  • editado 4:44
    Yo he sido testigo de un robo de información de una empresa, un empleado antes de renunciar copio un conjunto de diseños a una memoria usb, yo creo que lo mas importante en esas condiciones es que los equipos con información sensible o en este caso que representen recetas diseños o metodologías se les debe proteger de manera especial, yo creería que la mejor manera es buscar formas para que en esos equipos no se puedan utilizar memorias usb... no se ustedes que piensan:o
  • editado 4:44
    hackee escribió : »
    Yo he sido testigo de un robo de información de una empresa, un empleado antes de renunciar copio un conjunto de diseños a una memoria usb, yo creo que lo mas importante en esas condiciones es que los equipos con información sensible o en este caso que representen recetas diseños o metodologías se les debe proteger de manera especial, yo creería que la mejor manera es buscar formas para que en esos equipos no se puedan utilizar memorias usb... no se ustedes que piensan:o

    La sustracción continua de datos es muy común, más cuando sabe un empleado que lo van a despedir. Muchos recurren no solo al USB sino a sistemas masivos de almacenamiento remoto o queman en CDROM o DVD y los meten e estuches de musica o pelicula para ser sacados de manera disimulada.

    Otros llegar al sobornos de agentes de seguridad para la sustrcción de datos.

    En cuanto a las lady, son muy profesionales: calculadoras, frias y precisas hacia su objetivo. En el espionaje industrial el cuadro de mujeres es mucho mayor

    Lo importante no es solo los examenes psicometricos y de RHH, sino el constante monitoreo d elas politicas de seguridad gestionada basadas en certificaciones para ir rondando y cercando este tema.

    Shalom
  • Se aplica metodologia SKRAM:
    Skills (Habilidades)
    Knowledge (Conocimiento)
    Resources (Recursos)
    Authority (autoridad)
    Motive (Motivo)

    Todo lo q dicen es cierto, ni con COBIT estas seguro siempre hay q realizar la contrainteligencia necesaria para la sustentacion del negocio, empresa u organismo estatal.
Accede o Regístrate para comentar.