Scorpio Detectius en Català. Scorpio Detectives in English. Scorpio Policiers en Français.

PROPIEDAD INDUSTRIAL E INTELECTUAL

El bien más preciado de una empresa es su marca y su imagen corporativa.

Las imitaciones y falsificaciones de los productos de éxito se han convertido en un lucrativo negocio que ha generado la aparición de redes tanto locales como internacionales dañando gravemente a las empresas.

SCORPIO DETECTIVES realiza investigaciones encaminadas a demostrar las diferencias entre los productos originales y los del imitador, a demás de probar los canales de distribución existentes a través de testimonios y pruebas fotográficas y videográficas.

INVESTIGAMOS:

Robo de propiedad intelectual:

Muchas empresas generan y ponen a disposición del público contenidos protegidos por las leyes de la propiedad intelectual: documentos escritos, archivos musicales, vídeos, o software. Aquí se enfrentan a varias amenazas. Por un lado, algunos empleados descuidados o inconscientes publican con demasiada alegría contenidos de la empresa protegidos por derechos de autor. Una vez distribuidos a través de la red social, aunque posteriormente se retiren resultará imposible eliminar todas las copias que han podido realizarse.

Por otro lado, se sufre una pérdida de control sobre los contenidos publicados. En las licencias de uso de la plataforma (que nadie lee detenidamente) se le ceden a menudo derechos draconianos de explotación de todo contenido digital publicado. Fue famoso el caso del grupo musical Artic Monkeys, el cual estuvo al borde de perder los derechos sobre sus propias canciones, al haberlas alojado en MySpace para darse a conocer en sus comienzos. Por otro lado, resulta muy complicado, si no imposible, eliminar o alterar información, fotos, vídeos colgados por terceros.

Espionaje industrial:

Los ataques de ingeniería social consisten en ganar la confianza de una víctima suplantando a personal, proveedores o clientes de la propia empresa con el fin de sortear los mecanismos de seguridad para hacerse con información sensible, normalmente sin implicar el uso de tecnología. Las redes sociales proporcionan información de incalculable valor para un acercamiento a una víctima: basta con acceder a sus contactos o amigos y hacerse pasar por uno de ellos o decir que se viene de su parte para que las defensas caigan. El atacante normalmente tampoco encontrará grandes barreras de entrada para pasar a formar parte de los grupos a los que pertenece la víctima. Algunos empleados publican información sobre su trabajo o sobre planes futuros de la empresa, que pueden revelar a la competencia fechas de lanzamientos de productos, fusiones, promociones de personal, o reestructuraciones laborales. En algunos casos, como en discusiones técnicas, empleados llegan a publicar información sobre sus infraestructuras de TIC o planes de adquisición de equipamiento.

Espionaje industrial:

Los ataques de ingeniería social consisten en ganar la confianza de una víctima suplantando a personal, proveedores o clientes de la propia empresa con el fin de sortear los mecanismos de seguridad para hacerse con información sensible, normalmente sin implicar el uso de tecnología. Las redes sociales proporcionan información de incalculable valor para un acercamiento a una víctima: basta con acceder a sus contactos o amigos y hacerse pasar por uno de ellos o decir que se viene de su parte para que las defensas caigan. El atacante normalmente tampoco encontrará grandes barreras de entrada para pasar a formar parte de los grupos a los que pertenece la víctima. Algunos empleados publican información sobre su trabajo o sobre planes futuros de la empresa, que pueden revelar a la competencia fechas de lanzamientos de productos, fusiones, promociones de personal, o reestructuraciones laborales. En algunos casos, como en discusiones técnicas, empleados llegan a publicar información sobre sus infraestructuras de TIC o planes de adquisición de equipamiento.

Suplantación o robo de identidad digital:

Se define la identidad digital como la representación digital de un conjunto de afirmaciones realizadas por un sujeto digital sobre sí mismo o sobre otro sujeto digital.

Una amenaza terrible es la facilidad con que pueden crearse perfiles falsos sin ningún tipo de verificación. ¿Qué hace falta para crear un perfil en Facebook sobre un usuario? Nada, basta con una dirección de correo que puede obtenerse anónimamente en cualquier sitio. Se añade una foto del usuario, la cual podría seguramente obtenerse en Internet, y una dirección de correo de Gmail que incluya su nombre y apellido, y ya está listo un perfil capaz de suplantar a cualquier persona.

Otra forma de robar la identidad de un usuario consiste en acceder directamente a su cuenta, por ejemplo robándole sus credenciales a través de ataques de phishing. Como no podía ser de otra manera, también se están popularizando los ataques de phishing contra redes sociales como por ejemplo Facebook y Twitter. Además, estos ataques suelen estar muy contextualizados, lo que se conoce como spear phishing, ya que puede obtenerse gran cantidad de información sobre el usuario a partir de su perfil, lo que permite crear mensajes altamente personalizados en los que las víctimas confían ciegamente. Aunque con menor frecuencia, también se han producido casos en los que hackers pudieron hacerse con las bases de datos de usuarios y, por tanto, pudieron suplantar potencialmente a cualquier usuario.

En enero de 2009 las cuentas de Twitter de 33 celebridades, entre las que se encontraban Britney Spears o Barack Obama, tuvieron que ser suspendidas durante un tiempo tras haber sido secuestradas y comenzar a facilitar información falsa. Mientras la autenticación de los usuarios siga realizándose a través de un nombre de usuario y una contraseña, los ataques de suplantación de identidad serán una realidad difícil de combatir.