Vous êtes sur la page 1sur 15

INTELIGENCIA ORGANIZACIONAL Y SISTEMA DE SEGURIDAD

EMPRESARIAL

CORPORATE INTELLIGENCE AND SECURITY SYSTEM

Ing. Humberto Andrés Bermúdez Vega

Dirección de Desarrollo organizacional IDICT

kaisen@idict.cu

Introducción
Componentes del SSE
Amenazas
Contrainteligencia Empresarial
Gestión de información para CIE
Gestión de información para seguridad de los PHIRO
Conclusiones

Resumen

En este trabajo se trata el tema de la protección de los capitales intelectual y


humano en las organizaciones. Se identifican los componentes del sistema de
seguridad corporativo. Se tratan las amenazas que representan para las
organizaciones la aplicación de métodos de búsqueda y obtención de
información por parte de entidades hostiles, la actividad de inteligencia
competitiva y de espionaje industrial y económico. Las aplicaciones de
contrainteligencia empresarial como componente fundamental del sistema de
seguridad de las organizaciones, los objetivos a proteger por la C.I.E, las
funciones de la contrainteligencia y los procesos de gestión de información
para C.I.E y de gestión de información para la seguridad individual de
miembros de la organización que sean portadores de información relevante o
expertos en temas estratégicos para la organización.

Palabras clave

Contrainteligencia Empresarial

Inteligencia competitiva

Espionaje industrial y económico

Seguridad
Introducción

La Gestión de Información en las organizaciones, realizada por profesionales


en dominio de las funciones propias de la actividad e integrándose al tenso
ambiente competitivo contemporáneo no puede desconocer a la función
empresarial Seguridad.

Desde 1919, uno de los padres del Management, Henry Fayol, puso a esta
función junto a otras, tales como las funciones técnica, comercial, financiera,
contable y directiva.

La Seguridad, vista entonces como función y no como servicio interno o


externo a la organización requiere entonces de un trabajo serio de gestión e
información que asegure su vitalidad y continua ganancia cualitativa.

Solo escuchando historias de colegas, leyendo las noticias cotidianas o


haciendo un simple análisis de riegos individuales ante cualquier actividad
fuera de nuestros territorios personales nos percatamos de que esa necesidad
humana de protección y seguridad, jerarquizada inmediatamente después de
las necesidades fisiológicas por el tan recurrido Abraham Maslow, es en
nuestro mundo globalizado tan necesaria y tan importante a los seres humanos
como a las organizaciones que los agrupan.

La competencia entre organizaciones es el signo característico, que identifica la


sociedad actual y el futuro mediato, tal es así que las distintas metodologías de
obtención de información para la toma de decisiones por los líderes a cualquier
nivel se fundamentan sobre la base de que contar con información
convenientemente analizada pueden ser la clave para la supervivencia como
ente social.

Con este trabajo pretendemos llamar la atención sobre un tema que a pesar de
su actualidad, muchas organizaciones descuidan: La protección de los
capitales intelectual y humano como base para su propio desarrollo.

Sin conocimiento ni personas que lo desarrollen en las organizaciones habrá


avance, de ahí el lugar en la noria de los procesos organizacionales para la
gestión de la información en la Seguridad.
INTELIGENCIA ORGANIZACIONAL Y SISTEMA DE SEGURIDAD
EMPRESARIAL

Un Sistema de Seguridad que pretenda ser integral en una organización


cualquiera requiere de varios componentes bien definidos. En el caso de las
empresas u organizaciones económicas se compone de los siguientes:

ƒ Gerencia de Seguridad (Estructura de mando y control).

ƒ Legislación y Reglamentos sobre Seguridad (Base legal y reglamentaria).

ƒ Aseguramiento para la Seguridad (logística, transporte, comunicaciones,


recursos financieros, INFORMACIÓN).

ƒ Seguridad Personal

ƒ Seguridad Física (sistema de seguridad y protección de instalaciones y


locales, protección perimetral, custodios).

ƒ Seguridad Técnica (biometría, magnetómetros, scanners de rayos X,


alarmas, circuitos cerrados de TV, trampas químicas, control de emisiones).

ƒ Estrategia corporativa de Propiedad Intelectual (Propiedad Industrial y


Derecho de Autor).

ƒ Seguridad Informática

ƒ Control de archivos y activos de conocimiento.

ƒ Contrainteligencia.

AMENAZAS

LA ACTIVIDAD DE INTELIGENCIA COMPETITIVA.

El 80% de la información de inteligencia se recopila por fuentes públicas, sin


necesidad de recurrir a métodos no éticos e ilegales. Por lo tanto la inteligencia
empresarial cubre perfectamente las expectativas en el entorno económico
como herramienta para obtener un gran volumen de información útil a los
directivos. La necesidad de divulgar y recopilar información para hacer posible
una negociación, la imposibilidad de protegerlo “todo” y las propias
imperfecciones de todo sistema de seguridad en la protección de la información
“sensible” son otros de los elementos que inciden en el desarrollo de esta
herramienta gerencial.

Algunas organizaciones realizan la actividad de IC fundamentalmente a través


de fuentes electrónicas a partir de la búsqueda en bases de datos y la
integración de la información que es facilitada por el cliente y el cruzamiento de
esta con datos tomados de otras fuentes como bases de datos corporativas, de
prensa, financieras, judiciales, estudios de mercado, etc.

Algunas actividades de búsqueda y obtención de información “en el terreno” a


partir de necesidades circunstanciales, de forma no suficientemente organizada
y con un elevado nivel de empirismo e improvisación pero con relativa
efectividad, a veces suficiente para resolver sus objetivos inmediatos son
realizadas por muchas organizaciones nacionales principalmente de los
sectores más competitivos tales como el turismo, las empresas transportistas,
productoras y comercializadoras.

Un ejemplo de como se hace de forma poco ética la búsqueda y obtención de


información, incluso entre empresas competidoras es el caso de como a
mediados del 2002, una empresa que ofrecía un curso especializado en
técnicas de ventas, solicitaba a los participantes que como tarea de clase
entregaran a sus profesores el valor horario de las ventas (esto es el resultado
de la cantidad de horas trabajadas por cada vendedor entre las ventas
globales) y la caracterización de los trabajos de venta de las organizaciones a
las que pertenecían, muchas de ellas competidoras de la empresa que impartía
el curso.

Estos datos e informaciones son de importancia para la competitividad de la


organización y en ningún caso deben ser dados a los competidores.

Estas actividades son nocivas al prestigio de las organizaciones.

ESPIONAJE INDUSTRIAL Y ECONOMICO.

La obtención de información de forma legal y ética sobre el entorno y los


competidores y especialmente de estos últimos toda la información referente a
sus capacidades, vulnerabilidades e intenciones son las fases primarias de la
Inteligencia Competitiva.

Se hace cada vez más importante la actividad de IC como tendencia a nivel


internacional, tal es así que por ejemplo el Sexto Programa Marco de la Unión
Europea exige que cualquier solicitud de financiamiento a proyectos de
cualquier tipo requiere tener asociados un trabajo de Inteligencia que avale la
necesidad y viabilidad de tales proyectos.

No obstante, es norma que en un medio tan competitivo como el que rige las
relaciones económicas entre los estados y las organizaciones en el actual
mundo globalizado se tienda a la violación de los principios éticos y legales y
se recurra al espionaje en función de competir ventajosamente.

Los cursos de instrucción y entrenamiento en Inteligencia Competitiva,


especialmente en cuanto a metodología de recolección de Información tienen
como tendencia a nivel mundial y especialmente en los EE.UU a incluir
instrucción sobre la dirección de operaciones de Inteligencia empleando
agentes o fuentes de información humanas (HUMINT), entre los temas que se
imparten aparecen:
• Como detectar fuentes potenciales y como crear y mantener actualizados
expedientes y perfiles psicológicos de ellas.

• Técnicas de obtención de información por elicitación (sonsacamiento).

• Como explotar las convenciones industriales, seminarios y reuniones de


negocios para obtener información.

Todos estos temas considerándolos dentro de la actividad de IC y no del


Espionaje Industrial y Económico, entonces, si así de agresivo se comporta el
desarrollo de la actividad “ética y legal” de la Inteligencia Competitiva,
pensemos entonces en cuan intensas y ofensivas serán las actividades ilegales
del Espionaje.

Es tal la confusión entre quienes se acercan a tales temas que resultados de


encuestas realizadas entre empresarios, especialistas de IC y de seguridad
han dado como resultado que muchos de estos consideran aceptable el uso de
actividades de obtención o fuentes de información tales como:

ƒ Ocultar o enmascarar sus verdaderos objetivos cuando recolectan


información.
ƒ Empleo de subterfugios para lograr que empleados de la competencia den
información.
ƒ Realizar negociaciones falsas con los competidores simulando ser
compradores o suministradores.
ƒ Dar empleo a ex-empleados de la competencia para obtener un know how
especifico.
ƒ Realizar llamadas telefónicas con pretextos diversos para obtener
información.
ƒ Realizar entrevistas falsas de oferta de empleo con empleados de la
competencia y en ellas obtener información.
ƒ Comprar información obtenida ilícitamente.
ƒ Vigilar las actividades de los competidores (observación directa de sus
instalaciones de producción, toma de imágenes desde tierra, aéreas o
incluso desde satélites).
ƒ Mantener perfiles de personalidades claves de la competencia.
ƒ Presionar a suministradores o empleados de la competencia para que den
información.
ƒ Ocultar la verdadera identidad o afiliación cuando se realizan actividades de
recolección.
ƒ Extraer documentos desechados o copias de la basura de los competidores.
ƒ Instalación de aparatos de escucha o toma de imágenes en las
instalaciones de los competidores.
ƒ Ubicar agentes o empleados en las organizaciones de los competidores.
ƒ Monitorear las telecomunicaciones de los competidores.

Veamos los métodos que aplican generalmente los servicios de Espionaje


Económico:
• Captación de personas dentro o en el entorno de la organización (además
de los portadores de información relevante de las organizaciones tales
como investigadores y directivos se consideran fuentes de información
apreciables las secretarias, operadores de computadoras, técnicos y
personal de mantenimiento y servicios).

• Penetración de Agentes o situación de estos en el entorno de la


organización.

• Obtención de informantes voluntarios, empleados corruptos (soborno) o


proclives a la colaboración por motivos psicológicos o morales tales como el
resentimiento o deseo de venganza contra personas que identifican con la
organización.

• Obtención de informantes involuntarios (obtención de información con


empleo de drogas, bebidas alcohólicas, víctimas de chantajes o amenazas).

• Sonsacamiento de información (elicitación) a miembros de la organización


aplicando métodos de influencia psicológica en conversaciones
aparentemente inocentes

• Robo de documentos en cualquier formato o medio portador.

• Vigilancia y seguimiento de personas vinculadas a la organización tanto en


desplazamientos como en actividades, tanto con individuos especializados
como con el empleo de medios y tecnologías desarrolladas con ese fin .

• Chequeo y penetración subrepticia en locales restringidos para copiar, robar


o destruir documentos con información valiosa en cualquier formato (incluye
la penetración a habitaciones de hoteles o residencias temporales durante
viajes de trabajo al extranjero, registro secreto de vehículos, “bag ops” etc).

• Operaciones Técnicas Especializadas (penetración de hackers en las redes


informáticas, intercepción de telecomunicaciones, descifrado de
comunicaciones o documentos encriptados)

• Solicitud de informes de visitantes.

• Obtención de información de emigrantes o desertores.

• Búsqueda de información en eventos por elicitación.

• Análisis de información de fuentes públicas o abiertas (Bases de Datos


comerciales, Publicaciones Científicas o Especializadas, Boletines
Electrónicos, Publicaciones Corporativas, Datos facilitados por entidades
gubernamentales, etc).

• Obtención clandestina de materiales de Fuentes Abiertas (es la adquisición


de estas fuentes bajo identidades falsas o de trasmano, de estas fuentes se
obtiene perfiles de personalidades, datos de nuevos productos de I+D,
nuevas tecnologías y debilidades o fortalezas de los competidores, etc)

• Operaciones bajo fachada de ONG o empresas privadas.

• Adquisiciones de productos.

• Robo de cerebros.

• Becas o Cursos a estudiantes, investigadores o especialistas (esto tanto las


que se ofrecen a nacionales en el exterior para obtener de ellos la
información deseada o el aprovechamiento de las becas o cursos que
instituciones nacionales ofrecen para enviar recolectores al país y actuar en
consecuencia).

• Acuerdos Tecnológicos desleales.

• “Apoyo” a Investigaciones.

• Consultorías no éticas

• Contratos espurios.

• Proyectos conjuntos desbalanceados unilateralmente

CONTRAINTELIGENCIA EMPRESARIAL

Contrainteligencia es un componente fundamental del sistema de seguridad de


las organizaciones, como tal es una herramienta gerencial que se expresa en
un conjunto de actividades dirigidas y coordinadas a fin de realizar el análisis
de la información relevante existente en el entorno y en la propia institución. Al
igual que en la Inteligencia Empresarial, se compila, reúne y se analizan datos
e información de modo sistemático y organizado, sobre el ambiente externo y
las propias condiciones internas de la empresa y que tienen como propósitos
detectar, identificar, disuadir, contrarrestar, neutralizar o revertir los esfuerzos
de obtención de información de la Inteligencia hostil a la organización.

La actividad se basa en la organización y dirección de estructuras de


contrainteligencia empresarial. Estas definirán y emplearan las fuentes de
información para la contrainteligencia empresarial.

La causa que genera la aplicación de medidas de contrainteligencia


empresarial está dada en la necesidad de contrarrestar la actividad de
inteligencia que realizan estas entidades y que dañan de una forma u otra a la
empresa. Por lo tanto, la existencia de la primera se debe a la segunda. Ambas
actividades están dialécticamente relacionadas, existen en un contexto y se
niegan entre sí.
Merecen ser mencionados en el entorno cubano, tres elementos político-
económicos que matizan su surgimiento y obligan a su desarrollo:

9 La necesidad de defenderse de las acciones hostiles, tanto las que


genera la competencia desleal internacional como la que son
consecuencia directa de una política de guerra económica impuesta a
Cuba por gobiernos históricamente agresivos, partiendo de la premisa
que la protección de la empresa es una actividad inherente en primer
orden a la entidad, la que recurre a los servicios especializados
externos cuando las acciones de protección que se deben realizar salen
del marco de su competencia y posibilidades reales.

9 Las perspectivas de desarrollo de la inteligencia empresarial en Cuba,


algo que se aprecia en los esfuerzos de las entidades competidoras por
impulsar la actividad y por el interés mostrado por los propios
empresarios sobre el tema.

9 Las acciones de una competencia real entre las empresas (algunas de


ellas con capacidad de realizar o contratar los servicios de inteligencia
competitiva).

No existe una receta única en su formación. Puede ser centralizada o no,


concebirse de forma formal o informal y estar en cualquier parte de la
estructura. Independientemente de la forma en que se realice es necesario que
la contrainteligencia empresarial este dentro del sistema de protección de la
entidad

La Contrainteligencia tiene dos componentes, uno pasivo (defensivo) y uno


activo (ofensivo).

El componente pasivo incluye las medidas preventivas mientras que el


componente activo se desarrolla una vez que se detectan e identifican las
amenazas o entidades hostiles y se realizan investigaciones y dirigen
operaciones para eliminar la actividad en curso.

En las operaciones de Contrainteligencia Empresarial se hace el diseño y


aplicación de contramedidas internas, externas, especiales y técnicas y se
organizan las aplicaciones operativas en procesos de negociación, eventos,
actividades de I+D, viajes internacionales y situaciones de crisis.

En Cuba está vigente el Decreto-Ley 199/99 del Consejo de Estado de la


República de Cuba mientras que las actividades de protección del capital
intelectual de las organizaciones cuentan con un amplio apoyo legal
internacionalmente, aparecen entre otras en el Código criminal francés de1844,
en la Ley alemana sobre competencia desleal de 1909, la Ley japonesa del 15
de junio de 1991, la Ley penal 1977, Sección 496 de Israel, la Ley sobre
competencia desleal de septiembre de 1993 de China, en la Sección 757 de
Ley /96 de los EE.UU y en los Acuerdos TRIPS de la OMC.
OBJETIVOS A PROTEGER POR LA C.I.E

ƒ Personal.
ƒ Actividades / Operaciones
ƒ Información / Conocimiento
ƒ Instalaciones
ƒ Equipos / Materiales

PERSONAL

• Todas las categorías que tengan acceso directo o indirecto a informaciones


sensibles o que posean niveles de conocimiento no explicitados de
relevancia para la organización.

ACTIVIDADES / OPERACIONES

• Procesos de Recolección y Análisis de Información/ Inteligencia.


• Movimientos o cambios en procesos, operaciones, personal, propiedades.
• Dirección de procesos y operaciones / acciones sensibles.
• Comunicaciones / redes de trabajo.
• I+D de tecnologías sensibles.
• Producción de tecnologías, materiales y equipos sensibles.

INFORMACIÓN

• Clasificada
• Relevante

INSTALACIONES

• Oficinas / locales de la dirección y administrativos.


• Locales y áreas de reunión/instrucción/entrenamiento.
• Almacenes.
• Áreas de producción.
• Areas de I+D
• Áreas de servicios.

EQUIPOS / MATERIALES

• Vehículos y otros medios de transporte.


• Equipos de mantenimiento.
• Equipos de operaciones.
• Equipos de comunicaciones,
• Equipos de seguridad.
• Equipos del sistema de información.
FUNCIONES DE LA CONTRAINTELIGENCIA

OPERACIONES DE C.I:

Aplicación de Contramedidas

Las contramedidas pueden constituir en sí mismas o la combinación de varias


de ellas operaciones de C.I, esto a partir de que como toda operación requieren
una detallada planeación y organización previa a la realización de la serie de
acciones que las componen.

Se dividen en:

ƒ Contramedidas Internas.
ƒ Contramedidas Externas.
ƒ Contramedidas Especiales.
ƒ Contramedidas Técnicas.

Contramedidas internas

Las contramedidas internas, son aquellas cuyo fin es evitar afectaciones a la


organización a partir del establecimiento permanente de condiciones y la
realización de acciones dentro, y en el entorno físico y funcional inmediato de la
organización por parte del sistema de C.I, varias tienen un carácter pasivo,
pero aun así el hecho mismo de constituir procesos que deben ser previamente
planificados y permanentemente controlados las convierten en la base y punto
de partida para acciones operativas.

Contramedidas externas

Estas serían las que implican la realización de actividades de C.I fuera del
marco de la organización, con un definido carácter activo y que implican la
coordinación de tales acciones con las unidades organizacionales que
pudieran tener participación directa en ellas, tanto con personal comprometido
como con medios o equipos propios o subcontratados, son acciones totalmente
legales que en ningún caso puedan afectar la imagen corporativa, solo se
aplican sobre conceptos defensivos.

Contramedidas especiales

Consisten en la realización de acciones de corte y/o disuasivas de forma


claramente definitiva que faciliten la neutralización de actividades
suficientemente probadas de tipo ilegal y no ético por parte de la I.C/E.I.E
hostiles o que aceleren el proceso de adquisición de pruebas para el inicio o
fundamentación de acciones legales contra las organizaciones o individuos que
asumen tales actitudes.

• Provocación para evidenciar acciones ilegales de E.I.E, estas se organizan


y realizan con el único fin de probar actividades hostiles de individuos u
organizaciones sospechosas para su posterior enfrentamiento legal.
• Advertencia explícita y directa con fines disuasivos sobre la posibilidad de
imposición de medidas legales contra determinada organización o contra
individuos involucrados en actividades ilegales de espionaje hostiles a la
organización, para esto es fundamental contar con elementos probatorios
de tales actividades.

• Documentación y presentación de informes a la dirección de la organización


para la toma de medidas legales contra individuos de los que se ha probado
y demostrado claramente su vinculación a acciones de espionaje como
agentes hostiles, esta contramedida debe ser considerada para su
publicidad tanto dentro de la organización como hacia otras organizaciones
aliadas en interés de elevar los niveles de alerta ante actividades de IC/EIE
y disuadir o advertir a los competidores u organizaciones hostiles.

Contramedidas Técnicas.

Estas se adaptan a los cambios tecnológicos continuos y a las capacidades y


posibilidades con que cuentan los competidores potenciales y reales y los
servicios especializados de IC y EIE, entre otras aparecen:

• Encriptación de mensajes y/o documentos.

• Empleo de equipos de secrafonía en las comunicaciones (distorsión de


voces o sonidos).

• Aplicaciones de protección contra interferencias a equipos de telefonía


celular, convencional analógico / digital, por software vía Internet, telefax,
radiofrecuencias, correo electrónico, Internet y las comunicaciones vía
satélite.

• Barridos de líneas telefónicas, eléctricas o cualquier otro cableado en activo


o en desuso para detección de corrientes portadoras en diferentes
modulaciones.

• Búsqueda de emisiones de radiofrecuencias en autos, locales y ambientales


para detectar medios de escucha hostiles.

Todas las acciones en todas sus etapas se realizarán bajo estrictas medidas de
compartimentación y requieren la modelación de todas las posibles formas y
métodos que los individuos u organizaciones hostiles pudieran emplear.

En todas las acciones que la organización realice en función de la obtención de


información de sus competidores y entorno competitivo deberán estar previstas
una serie de medidas de seguridad y C.I que impidan que estas entidades se
percaten de nuestras intenciones y objetivos y a la vez que no se conviertan
nuestras acciones de I.C en un indicador para la competencia de cuales son
nuestros intereses informativos específicos.
La cobertura a traslado de portadores físicos de información implica el estudio
de posibilidades de que durante el traslado de medios portadores tales como
CD’s, computadoras personales (laptops), discos duros, cassettes de videos o
de audio, cámaras fotográficas o de vídeo, materiales impresos, etc, estos
puedan ser robados, copiados, afectados o destruidos por acciones
premeditadas o accidentales, entre las primeras pueden haber tanto
actividades de individuos u organizaciones vinculadas al espionaje como actos
deliberados de delincuentes, terroristas o incluso personas compulsadas por
motivos de venganza o desequilibrio mental.

Las acciones de desinformación no implican que se acuda a la mentira a


ultranza para engañar a los competidores, estas acciones se basan en el
enmascaramiento de las intenciones y actividades de la organización, el desvío
de la atención de quienes realizan el espionaje o actividades de IC hacia otros
objetivos de menor valor y el desarrollo de una cultura de discreción y
mantenimiento del secreto dentro de la organización, sin que esto implique
excesos negativos al necesario flujo informacional interno y hacia el exterior.

Algunos autores (Manunta) definen a la desinformación como un componente


de la CI. Ante lo costoso que resulta un proceso continuo de desinformación,
planteamos que esta medida tenga un carácter operativo y de empleo puntual,
no masivo a fin de prevenir la autointoxicación de nuestros propios canales de
información.

Se requiere garantizar la gestión de información para la seguridad individual de


las personas vinculadas e involucradas con los objetivos de la organización,
estas informaciones son la base para la toma de decisiones por los encargados
de organizar las acciones de protección.

Las reuniones de negocios, conferencias, exposiciones, ferias, etc donde


participa personal de la organización son ambientes altamente apreciados y
utilizados por los especialistas y colaboradores de IC/EIE hostiles para realizar
acciones ofensivas o sutiles de búsqueda y obtención de información.

Estas acciones hostiles no se limitan a las áreas especificas donde se


desarrollan los eventos, sino que también se realizan de forma muy activa en
los ambientes e instalaciones colaterales tales como hoteles, restaurantes,
transportes, áreas de esparcimiento, pueden también emplearse por parte de
individuos vinculados a la IC/EIE fachadas de personal de servicios (limpieza,
operadores de telefonía u otros servicios de telecomunicaciones, chóferes,
traductores, guías, lavandería, etc), considérense también como potenciales
elementos sospechosos toda suerte de personas que se acercan mostrando
interés en establecer relaciones de ‘”amistad” o de otro tipo y que tengan como
fin oculto el obtener la información sensible deseada tanto por métodos de
influencia psicológica, por reclutamiento o por acciones ilegales tales como el
chantaje o el soborno.

Valorando la protección y seguridad de personas que portan información y


conocimientos relevantes para la organización se aconseja el diseño y
desarrollo de un programa seguridad personal.
SEGURIDAD

ALERTA

PORTADORES

HUMANOS SAPHIRO

INFORMACIÓN

RELEVANTE

ORGANIZACION

Este programa es un conjunto de medidas que se planifican en las


organizaciones en interés de la protección de personas determinadas,
pertenecientes o vinculadas a la organización que por sus funciones,
experiencia o circunstancias especificas portan información o conocimientos de
importancia estratégica para la organización y que puede ser víctima de
acciones dirigidas por entidades o individuos hostiles con el objetivo de obtener
dicha información.

Las acciones que pudieran afectar a estos portadores humanos de información


y conocimientos relevantes para la organización pueden ser de tipo empáticas,
coercitivas o francamente lesivas.

Empáticas: Se denominan así las acciones de búsqueda y obtención de


información que se realizan contra los portadores humanos de información y
conocimientos (PHIC) con la aquiescencia de estos ya sea a través del engaño
aprovechando la ingenuidad, indiscreciones o falta de alerta de la persona o
por la satisfacción de intereses espurios del individuo que implican en éste
ultimo caso la falta de lealtad a la organización.

Coercitivas: Son las acciones que implican amenazas o presión psicológica


contra la persona sin llegar a afectar su integridad física y que provocan que el
PHIC facilite la información a quienes lo coaccionan, se incluye el chantaje
como expresión extrema.

Lesivas: Son las acciones que implican la agresión física que puede llegar
incluso a causar lesiones definitivas y cuya aplicación tiene como fin la
eliminación del PHIC o el refuerzo de acciones coercitivas al no lograr estas
sus objetivos, se incluyen el secuestro y el asalto como variantes más
peligrosas.

Muchas veces se dedican grandes esfuerzos a la protección de los medios


físicos portadores de información y se descuida la protección de las personas
que por sus funciones profesionales o experiencia son portadores de
información relevante o sensible o de conocimientos que no han sido
explicitados y que tienen un valor especial para la organización.

Entiéndase que cuando decimos organización, no nos referimos únicamente a


las de tipo empresarial, sino, que con éste término englobamos todos los
grupos de personas convenientemente estructurados y coordinados en función
de objetivos definidos.

De hecho estas personas representan para los competidores u organizaciones


hostiles de cualquier cariz un objetivo a reclutar, sobornar, chantajear e incluso
a agredir en interés de afectar sensiblemente a la organización.

Pueden emplearse como métodos o variantes ilegales para intentar obtener la


información deseada, el sonsacamiento por influencia psicológica, las
amenazas o el chantaje, sin descartar métodos violentos tales como el
secuestro o el asalto.

Son muchos los peligros y situaciones de riesgo que pudiera enfrentar una
persona que sea portadora de información o conocimientos de interés para una
entidad hostil a la organización a que esta persona pertenece.

En determinados países, los servicios de espionaje económico emplean a


personas con destreza y habilidades para el arrebato de carteras, portafolios u
otro recipiente que contengan objetos o documentos impresos u otros soportes
de información (cassettes de audio o video, CD, DVD, laptops) de forma
sorpresiva con la huida de los participantes inmediatamente después de lograr
sus objetivos.

A estas acciones muchas veces las enmascaran como supuestos


arrebatamientos realizados por simples delincuentes y las víctimas no les dan
la suficiente importancia como lo que son realmente: operaciones planificadas y
estrictamente controladas por los servicios especiales hostiles o al servicio de
organizaciones que contratan criminales o especialistas en la aplicación de
medidas activas de espionaje industrial o económico para obtener ventajas en
la feroz competencia comercial.

En algunos países los servicios especiales de Espionaje Económico emplean a


individuos especialmente entrenados para realizar una variante de penetración
subrepticia en locales donde existan portadores de información que sean de su
interés, esto lo hacen con la finalidad de robarlos o destruirlos.

Los norteamericanos llaman a esta modalidad bag operations y lo realizan para


registrar las propiedades de personas de su interés, fotografiar, fotocopiar o
hurtar documentos, descargar información almacenada en soportes magnéticos
o computadoras personales o destruir documentos u objetos que se encuentren
en esos locales y que no les convenga que existan.

Los locales en los que habitualmente se realizan tales operaciones son las
habitaciones de hoteles o residencias temporales de viajeros o funcionarios de
otros países, las oficinas comerciales, diplomáticas o de representantes de
órganos de prensa extranjeros o cualquier otro lugar que sea de su interés
espiar.

Antes, cuando la tecnología de escucha y toma de imágenes de forma


clandestina no estaba tan desarrollada se veían obligados muchas veces a
penetrar en los locales que les interesaban para instalar minúsculos artefactos
electrónicos que les permitieran monitorear las conversaciones y actividades de
los ocupantes de esos locales, hoy en día esto no es siempre necesario y por
tanto la mejor forma de evitar que lo que conocemos o hacemos sea conocido
por quien no deseamos que lo conozca es estar consciente permanentemente
de que todo lo que hagamos o digamos puede estar siendo monitoreado y
minuciosamente analizado a tiempo real por los servicios de espionaje hostiles
que cuentan con los medios de alta tecnología y los recursos necesarios para
hacerlo todo el tiempo sin que podamos hacer nada totalmente efectivo para
descubrirlo o para evitarlo.

Conclusiones

Siendo la contrainteligencia un conjunto de actividades fundamentalmente


dirigidas a la protección del capital intelectual en que se apoya la capacidad de
competir de las organizaciones y estando esta dentro del sistema de seguridad
que protege a los miembros de la organización, las infraestructuras
organizacionales, los procesos y las TIC,s, se hace sumamente necesaria la
atención especializada por los profesionales de la información de la
satisfacción de los intereses puntuales que el sistema de seguridad plantea
constantemente.

La gestión de información para el análisis y toma de decisiones en materia de


seguridad y particularmente en función de acciones de contrainteligencia es sin
dudas un reto intraorganizacional pero ya en medio del ambiente competitivo
actual es también una tarea insoslayable.

Bibliografía

Bermúdez, H. Notas de Taller sobre La Seguridad de la Información en las


organizaciones. Proinfo, IDICT, 2003

Bermúdez, H y Linares, A. Notas de Taller sobre Fundamentos de


Contrainteligencia Empresarial. Proinfo, IDICT, 2004

Comai, A Contrainteligencia ¿Cuales son las diferencias con la seguridad?


Revista Puzzle, 7, 2003

Moore, N. Creators, Communicators and Consolidators: The New Information


Profesional Managing Information, 3 (6): 24-25, 1996

Vous aimerez peut-être aussi