Hackers y la Propiedad Intelectual

Comunicaciones L&C
enero 4, 2021
enero 4, 2021

El 2020 ha sido muy caótico, entre todos los problemas sociales existentes, el tema del hackeo se ubica entre las menciones más repetidas del año, principalmente por la búsqueda de la vacuna contra el Covid-19. En este artículo y basados en  Alon Gal, un experto en seguridad y analistas sobre delitos cibernéticos, buscamos presentar los efectos negativos que se presentarán a consecuencia del hack en la propiedad intelectual:

  • El robo de datos de una empresa que perjudique el establecer una identidad marcaria.
  • El robo de identidad o suplantación de datos generales del dueño de marca. 
  • El robo de secretos comerciales o bases de datos de una marca posicionada.

Primero el  robo de datos de una empresa puede perjudicar el establecer una identidad marcaria, los datos robados pueden ser extremadamente valiosos para los ciberladrones. Toda clase de información sobre los clientes se puede vender en ciertas plataformas de trafico de datos en los mercados negros de internet. Robar datos consiste en adquirir información fundamental sobre la identificación de consumidores en todo el mundo, esta información es suficiente para permitir que los hackers se apoderen de tus datos en internet y tus clientes marquen a tu empresa como ineficiente, perjudicando la reputación de la misma.

El robo de identidad o suplantación de datos del dueño de la marca, puede significar el inicio del fin para tu marca. Este tipo de fraude de identidad es grave, ya que puede arruinar tus finanzas, destruir tu reputación o evitar que obtengas los datos de tus clientes. Recuperarse del robo de identidad no es fácil. Se debe desmentir ante el banco o gobierno todo lo que un criminal hizo a tu nombre utilizando la misma documentación robada. También se debe demostrar que no estabas en el lugar, cuando se cometió el delito, esto se convierte en un juego de contradicciones. La acción más efectiva que las víctimas potenciales pueden ejecutar es congelar las líneas de crédito de la empresa, si tienes en cuenta que deberás debloquearlas cada vez que alguien necesite revisar su historial, pero podría prevenir la mayoría de consecuencias detalladas anteriormente, además, deberás informar lo sucedido a tus clientes y contactos para que los hackers no se aprovechen de la situación y la usen como medio de transporte hacia otras empresas.

Por su parte, el robo de secretos comerciales o bases de datos de una marca posicionada, nos permite entender que la valiosa propiedad intelectual de  una empresa, sus secretos comerciales, patentes, y lista de clientes son más que susceptibles a ataques vía Web. Un estudio reciente realizado por el Instituto Ponemon encontró que el número de ataques cibernéticos exitosos en empresas se han duplicado en los últimos dos años y que el impacto financiero resultante se incrementó en aproximadamente un 40%. Si bien la tecnología está cambiando muy rápidamente, también cambian los medios por los cuales los perpetradores de los delitos cibernéticos están llevando a cabo sus actividades. Un incremento de la conectividad global y una mayor dependencia de las organizaciones en terceras partes también aumenta el riesgo de exposición de la propiedad intelectual de las marcas.

Para finalizar es necesario mencionar que; los modos de ataque más comunes incluyen la introducción de un programa malicioso como Troyano, gusano, virus o software espía; phishing de contraseñas; y ataques de negación de servicio destinados a bloquear sitios web. Los resultados pueden ser devastadores, incluyendo pérdidas financieras, robo de propiedad intelectual, daño reputacional, fraude y exposición legal. Lo más insidioso son los ataques llamados día cero en los que los hackers se infiltran en una base de datos, copian o modifican datos y luego salen sin ser detectados, dice Marc Vael, director ejecutivo de auditoría de Smals, que proporciona la infraestructura de TI para los sistemas de servicios sociales y atención de salud de Bélgica. Bajo este tipo de ataques, pueden transcurrir meses o incluso años antes de que se detecten, mucho después de que el daño se ha producido.

También se debe tomar en cuenta que no todas las amenazas pueden ser externas. Como cualquier esfuerzo de mitigación de riesgos, las personas son el punto más débil. Es recomendable el entrenamiento regular de los empleados desde la base hasta el nivel superior de la organización. El mayor problema es el entendimiento, los riesgos involucrados, qué se espera y lo que eso implica, lo recomendado es realizar una evaluación anual de la habilidad de la organización para mantener y asegurar sus aplicaciones, activos e infraestructura.

El caso de la Agencia Europea de Medicamentos, es un ejemplo de que estos ciberataques se pueden evitar, es así que, el intento de robo de información de las muestras de la vacuna de Pfizer y BioNTech, se pudo evitar a partir de los cuidados mencionados tanto para el equipo técnico como para el humano.

Bibliografía

Tone The Top. (10 de Febreo de 2014) Seguridad cibernética: Manteniendo la Propiedad Intelectual bajo llave, Obtenido de The Institute of Internal Auditors: https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

Goldman, D. (11 de Septiembre de 2017) ¿Qué es lo peor que puede pasarte con el ‘hackeo’ a Equifax?, Obtenido de CNN: https://cnnespanol.cnn.com/2017/09/11/hackeo-equifax-consecuencias/

AFP. (21 de Diciembre de 2020) Un ciberataque para robar documentos de las vacunas Pfizer y BioNtech, Obtenido de Betech: https://as.com/meristation/2020/12/10/betech/1607601236_954033.html

error

Comparte nuestro contenido