{"id":3462,"date":"2021-05-28T17:54:43","date_gmt":"2021-05-28T20:54:43","guid":{"rendered":"https:\/\/saeeg.org\/?p=3462"},"modified":"2021-05-28T20:06:10","modified_gmt":"2021-05-28T23:06:10","slug":"el-sabotaje-empresarial-en-el-ambito-de-la-inteligencia-corporativa","status":"publish","type":"post","link":"https:\/\/saeeg.org\/index.php\/2021\/05\/28\/el-sabotaje-empresarial-en-el-ambito-de-la-inteligencia-corporativa\/","title":{"rendered":"EL SABOTAJE EMPRESARIAL EN EL \u00c1MBITO DE LA INTELIGENCIA CORPORATIVA"},"content":{"rendered":"\n<p style=\"text-align: center;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong><em>Pablo Ariel Rodr\u00edguez*<\/em><\/strong><\/span><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"426\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2021\/05\/binary-2170630_640.png\" alt=\"\" class=\"wp-image-3463\" srcset=\"https:\/\/saeeg.org\/wp-content\/uploads\/2021\/05\/binary-2170630_640.png 640w, https:\/\/saeeg.org\/wp-content\/uploads\/2021\/05\/binary-2170630_640-300x200.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><figcaption><strong><em>Imagen de <a href=\"https:\/\/pixabay.com\/es\/users\/geralt-9301\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2170630\">Gerd Altmann<\/a> en <a href=\"https:\/\/pixabay.com\/es\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2170630\">Pixabay<\/a> <\/em><\/strong><br><br><br><\/figcaption><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Las acciones, que de una manera u otra, pueden afectar el normal desenvolvimiento de la actividad interna empresarial pueden producirse tanto por cuestiones meramente individuales y aisladas o por operaciones anteriormente estudiadas y planificadas con objetivos predeterminados.<\/span><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"772\" height=\"259\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2021\/05\/CUADRO-SABOTAJE-EMPRESARIAL-PABLO-RODRIGUEZ.png\" alt=\"\" class=\"wp-image-3464\" srcset=\"https:\/\/saeeg.org\/wp-content\/uploads\/2021\/05\/CUADRO-SABOTAJE-EMPRESARIAL-PABLO-RODRIGUEZ.png 772w, https:\/\/saeeg.org\/wp-content\/uploads\/2021\/05\/CUADRO-SABOTAJE-EMPRESARIAL-PABLO-RODRIGUEZ-300x101.png 300w, https:\/\/saeeg.org\/wp-content\/uploads\/2021\/05\/CUADRO-SABOTAJE-EMPRESARIAL-PABLO-RODRIGUEZ-768x258.png 768w\" sizes=\"auto, (max-width: 772px) 100vw, 772px\" \/><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En el primer caso, la actitud individual puede verse influenciada por el perfil psicol\u00f3gico de alg\u00fan miembro de la empresa (en cualquiera de sus niveles), quien por una decisi\u00f3n que considera injusta o contraria a sus intereses y sentir personal decide realizar una acci\u00f3n que perjudique a la organizaci\u00f3n a manera de resarcimiento o venganza. Desde la transmisi\u00f3n de malestar por medio del contacto interpersonal con otros miembros hasta pasar a la acci\u00f3n concreta de provocar alg\u00fan tipo de da\u00f1o material.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En el segundo caso, producido por intereses mayores, sea de un Estado, una organizaci\u00f3n criminal o una empresa competidora, requerir\u00e1 previamente una actividad de reuni\u00f3n de informaci\u00f3n ya sea por medio del ciberespacio (espionaje inform\u00e1tico) o por el elemento humano (HUMINT), pudiendo usar para este \u00faltimo a una persona resentida, sobornada, extorsionada o hasta un personal propio infiltrado.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">M\u00e1s all\u00e1 de las acciones directas sobre instalaciones, bienes, materias primas, etc. mediante el uso de \u201csaboteadores\u201d, el conflicto moderno concentra otro \u00e1mbito de desarrollo, el ciberespacio, donde podr\u00edamos considerar al sabotaje inform\u00e1tico como las acciones conscientes tendientes a suprimir, modificar o inutilizar sin autorizaci\u00f3n datos del sistema inform\u00e1tico, programas o documentos electr\u00f3nicos almacenados en el primero, con la intenci\u00f3n de causar un da\u00f1o a esos datos contenidos en las computadoras o en sistemas de redes destinados a prestar un servicio p\u00fablico, privado o militar. Los da\u00f1os pueden ser causados tanto a la parte f\u00edsica del ordenador (hardware) como a la parte l\u00f3gica del mismo (software). Entre las t\u00e9cnicas m\u00e1s comunes tenemos la inoculaci\u00f3n de virus, gusanos y bomba l\u00f3gica o cronol\u00f3gica.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El sabotaje inform\u00e1tico se diferencia en este sentido del espionaje inform\u00e1tico que busca la copia y distribuci\u00f3n no autorizada de informaci\u00f3n o documentos archivados como por ejemplo el robo de la propiedad intelectual, auto atribuy\u00e9ndose luego los derechos de autor con el material obtenido.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La detecci\u00f3n de las acciones de sabotaje surge generalmente de la evaluaci\u00f3n en el desempe\u00f1o empresarial y de los detalles del funcionamiento interno de la organizaci\u00f3n que permiten descubrir y valorar situaciones no justificadas tales como: da\u00f1os en equipamiento de producci\u00f3n, rotura de embalajes en productos de venta, maltrato de clientes, faltantes de dinero o falsos movimientos del mismo, da\u00f1o en materias primas, descomposici\u00f3n de veh\u00edculos, retraso no justificado en desarrollos y proyectos, estudios incompletos o fuera de t\u00e9rmino hasta incluso, da\u00f1os inform\u00e1ticos o robo de documentaci\u00f3n clasificada o vital perteneciente a la empresa.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Dentro de la extensa variedad de hechos posibles tambi\u00e9n se debe tener en cuenta al personal que comete un hecho pero que su autor\u00eda resulta dif\u00edcil de probar. Su despido, sin justa causa evidente, genera luego la obligatoriedad de una \u201cnegociaci\u00f3n\u201d sobre ese despido o el riesgo de un reclamo indemnizatorio por despido injustificado v\u00eda acci\u00f3n judicial, causando otra p\u00e9rdida econ\u00f3mica adicional.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Hay infinidad de casos de sabotaje, sin entrar en las acciones producidas por las fuerzas armadas de distintos pa\u00edses en conflicto (o no); aqu\u00ed unos ejemplos reales, desde lo sencillo hasta lo complejo:<\/span><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Relatado por sus propios autores, durante la Segunda Guerra Mundial, prisioneros franceses vinculados al movimiento de Resistencia que eran obligados a trabajar para las tropas alemanas en minas de carb\u00f3n, aceleraban el funcionamiento de los taladros mec\u00e1nicos contra la roca para quebrar las puntas y tener que suspender la operaci\u00f3n. Conseguir los repuestos pod\u00eda tardar hasta un par de semanas, retrasando y disminuyendo as\u00ed la extracci\u00f3n del mineral. En el mismo sentido, prisioneros destinados al trabajo de la plaza ferroviaria intercambiaban el etiquetamiento de los vagones f\u00e9rreos ya sellados consignando ropa de abrigo y equipamiento de invierno al frente africano (con veranos de m\u00e1s de 40\u00b0C), y ropa de verano al frente ruso (entre -15\u00b0C y -30\u00b0C en la Rusia europea).<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">En los a\u00f1os 2000\/2001, se produjo en Argentina una epidemia de aftosa, enfermedad que ya hab\u00eda sido pr\u00e1cticamente erradicada por diversas acciones del Estado y mediante la vacunaci\u00f3n del ganado. La situaci\u00f3n econ\u00f3mica y social y la falta de perseverancia en los controles produjo un nuevo rebrote epid\u00e9mico. Esto implic\u00f3 cierres temporales de mercados (Estados Unidos, Canad\u00e1, Chile, Uni\u00f3n Europea), grandes p\u00e9rdidas en la balanza comercial por cierre de exportaciones, aplicaci\u00f3n del \u201crifle sanitario\u201d sobre millones de animales infectados y sospechosos de estarlo, crisis en la industria frigor\u00edfica, con quiebras, convocatorias de acreedores, suspensiones y despidos de personal.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 40px;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Durante 2020, el gobierno argentino anunci\u00f3 un acuerdo entre los laboratorios <em style=\"font-size: inherit;\">AstraZeneca<\/em><span style=\"font-size: inherit;\"> y <\/span><em style=\"font-size: inherit;\">mAbxience<\/em><\/span><span style=\"font-size: inherit; font-family: verdana, geneva, sans-serif;\">, propiedad del empresario Hugo Sigman, para adquirir y producir la vacuna contra el coronavirus en el pa\u00eds. A partir de all\u00ed se viraliz\u00f3 en las redes un video an\u00f3nimo, que entre otras cosas, se\u00f1alaba al empresario como responsable de introducir animales infectados con aftosa en el a\u00f1o 2000 para poder vender un important\u00edsimo volumen de su vacuna en dep\u00f3sito y con riesgo de pr\u00f3ximo vencimiento, a trav\u00e9s de su laboratorio <\/span><em style=\"font-size: inherit; font-family: verdana, geneva, sans-serif;\">Biog\u00e9nesis<\/em><span style=\"font-size: inherit; font-family: verdana, geneva, sans-serif;\"> (propiedad de Sigman y que produc\u00eda la vacuna desde 1990).<\/span><\/p>\n<p style=\"text-align: justify; padding-left: 40px;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><em>Chequeado<\/em> (sitio web argentino creado en el a\u00f1o 2010 que se ocupa de la verificaci\u00f3n del discurso p\u00fablico, promueve el acceso a la informaci\u00f3n y a la apertura de datos) se comunic\u00f3 con el Servicio Nacional de Sanidad y Calidad Agroalimentaria, desde donde informaron: \u201cNunca se pudo comprobar el origen del reingreso de la fiebre aftosa a la Argentina en el a\u00f1o 2000. No se ha podido comprobar si el origen del foco fue por el contrabando de animales de un pa\u00eds vecino o por otra irregularidad\u201d.<\/span><\/p>\n<p style=\"text-align: justify; padding-left: 40px;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Ahora bien, sin entrar en la b\u00fasqueda de inocencias o responsabilidades, que no es el objeto de este escrito. Si tomamos el hecho de introducir ganado infectado en el pa\u00eds para contagiar la hacienda local, es una operaci\u00f3n relativamente sencilla en 2000, de bajo costo y riesgo, y luego, dif\u00edcil de probar. En tal sentido, podr\u00edamos decir tanto que proviene desde una actitud irresponsable en busca del beneficio econ\u00f3mico particular hasta, por qu\u00e9 no, de una acci\u00f3n de sabotaje para eliminar al pa\u00eds temporalmente de varios mercados c\u00e1rnicos del mundo mientras otros competidores ocupan su espacio, algo que implica p\u00e9rdida para uno y ganancia para otros de inmensas sumas de dinero.<\/span><\/p>\n<p style=\"text-align: justify; padding-left: 40px;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Pero al pararnos desde otro punto de vista y no registr\u00e1ndose pruebas ni acciones judiciales contra el laboratorio y su due\u00f1o, podr\u00edamos tambi\u00e9n incluir a las variables de an\u00e1lisis que el mismo video que levanta esta acusaci\u00f3n y que es de caracter\u00edsticas an\u00f3nimas, pueda ser una operaci\u00f3n de sabotaje, tratando de afectar negativamente el perfil empresarial causando da\u00f1o en su imagen p\u00fablica y descalific\u00e1ndolo ante otros laboratorios competidores.<\/span><\/p>\n<p style=\"text-align: justify; padding-left: 40px;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La falta de pruebas concretas transforma a todas las hip\u00f3tesis como posibles.<\/span><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">El 6 y 7 de mayo de 2021, un grupo de piratas inform\u00e1ticos desconect\u00f3 por completo y rob\u00f3 m\u00e1s de 100 GB de informaci\u00f3n del <em>Oleoducto Colonial Pipeline<\/em>, que transporta m\u00e1s de 2,5 millones de barriles por d\u00eda, el 45% del suministro de di\u00e9sel, gasolina y combustible que consumen los aviones de la costa este. El presidente de Estados Unidos estableci\u00f3 el estado de emergencia energ\u00e9tica el 9 de mayo.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 40px;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Analistas del mercado petrolero indican que, como consecuencia, los precios del combustible podr\u00edan aumentar entre un 2% y un 3%, pero el impacto ser\u00eda mucho m\u00e1s grave si se mantiene el \u201capag\u00f3n\u201d del oleoducto por m\u00e1s tiempo. La falta de suministro afectar\u00eda inicialmente a Atlanta y Tennessee y luego el efecto domin\u00f3 llegar\u00e1 hasta Nueva York.<\/span><\/p>\n<p style=\"text-align: justify; padding-left: 40px;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Seg\u00fan <em>Digital Shadows<\/em>, una empresa de ciberseguridad con sede en Londres que se encarga de rastrear a ciberdelincuentes globales, se\u00f1al\u00f3 que el ciberataque se produjo porque los hackers encontraron c\u00f3mo filtrarse al sistema por el alto n\u00famero de ingenieros que acceden de forma remota a los sistemas de control del oleoducto. El ataque habr\u00eda sido llevado a cabo por <em>DarkSide<\/em>, banda criminal rusa que cultiva una imagen de Robin Hood de robar a las corporaciones y dar una parte a la caridad. El m\u00e9todo utilizado fue el de <em>ransomware<\/em>, inoculaci\u00f3n de un programa da\u00f1ino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify; padding-left: 40px;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Seg\u00fan la agencia <em>Bloomberg<\/em>, <em>Colonial Pipeline<\/em> pag\u00f3 dicho rescate consistente en cinco millones de d\u00f3lares en criptomonedas, por ser m\u00e1s dif\u00edciles de rastrear y el sistema volvi\u00f3 a ponerse en funcionamiento.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Los ejemplos mencionados, abarcando desde la d\u00e9cada de 1940 al presente, son solo un peque\u00f1o compendio que va desde lo m\u00e1s artesanal y sencillo a lo m\u00e1s sofisticado, pero en todos ellos se puede apreciar la gran magnitud de da\u00f1o, afectando operaciones militares, el comercio y producci\u00f3n de un pa\u00eds o la distribuci\u00f3n de recursos energ\u00e9ticos con sus consecuencias derivadas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">De una u otra manera, la ejecuci\u00f3n de los mismos demand\u00f3 una actividad inicial de selecci\u00f3n de los <strong>objetivos a lograr<\/strong>, <strong>reuni\u00f3n de informaci\u00f3n<\/strong> y <strong>su procesamiento<\/strong> para realizar la acci\u00f3n con \u00e9xito. Esta actividad requiri\u00f3 tambi\u00e9n <strong>la determinaci\u00f3n de vulnerabilidades del otro<\/strong>, en definitiva, <strong>inteligencia aplicada para el logro de resultados mediante acciones de sabotaje<\/strong>.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En cualquier caso, siempre la mejor herramienta es la <strong>prevenci\u00f3n<\/strong>, estudiar y establecer controles y medidas adecuadas tendientes a eliminar la posibilidad de un sabotaje empresarial, o al menos, minimizar sus costos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Como expres\u00f3 Neil Chatterjee, Presidente de la Comisi\u00f3n Federal Reguladora de Energ\u00eda (FERC) hasta 2020 en el caso de <em>Colonial Pipeline<\/em>: \u201c\u2026Nuestros adversarios son sofisticados y est\u00e1n evolucionando constante y continuamente sus t\u00e1cticas, m\u00e9todos y enfoques\u2026\u201d. \u201c\u2026Y tenemos que hacer lo mismo\u2026\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 10pt;\"><strong><em>* Licenciado en Relaciones Industriales de la Universidad Argentina de la Empresa (UADE). Formaci\u00f3n de Analista y Dise\u00f1o de Escenarios Estrat\u00e9gicos en el Instituto de Inteligencia de las Fuerzas Armadas y otros efectuados en la entonces Escuela de Guerra de Ej\u00e9rcito y en la Escuela Nacional de Inteligencia (ENI) sobre Terrorismo Internacional para Analistas de Inteligencia.<\/em><\/strong><\/span><span style=\"font-family: verdana, geneva, sans-serif;\"><strong><em>\u00a0<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><em><strong>\u00a92021-saeeg\u00ae<\/strong><\/em><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pablo Ariel Rodr\u00edguez* Las acciones, que de una manera u otra, pueden afectar el normal desenvolvimiento de la actividad interna empresarial pueden producirse tanto por cuestiones meramente individuales y aisladas o por operaciones anteriormente estudiadas y planificadas con objetivos predeterminados. En el primer caso, la actitud individual puede verse influenciada por el perfil psicol\u00f3gico de &hellip; <a href=\"https:\/\/saeeg.org\/index.php\/2021\/05\/28\/el-sabotaje-empresarial-en-el-ambito-de-la-inteligencia-corporativa\/\" class=\"more-link\">Seguir leyendo <span class=\"screen-reader-text\">EL SABOTAJE EMPRESARIAL EN EL \u00c1MBITO DE LA INTELIGENCIA CORPORATIVA<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1226],"tags":[1221,1195,1225,103,1223,1222],"class_list":["post-3462","post","type-post","status-publish","format-standard","hentry","category-ambito-empresarial","tag-corporacion","tag-empresa","tag-hacker","tag-inteligencia","tag-inteligencia-corporativa","tag-sabotaje-empresarial"],"_links":{"self":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/3462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/comments?post=3462"}],"version-history":[{"count":0,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/3462\/revisions"}],"wp:attachment":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/media?parent=3462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/categories?post=3462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/tags?post=3462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}