
{"id":776,"date":"2010-09-01T09:16:43","date_gmt":"2010-09-01T12:16:43","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=776"},"modified":"2010-09-01T09:26:21","modified_gmt":"2010-09-01T12:26:21","slug":"%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/","title":{"rendered":"\u00bfQu\u00e9 tipo de informaci\u00f3n suelen robar los empleados infieles de una compa\u00f1\u00eda?"},"content":{"rendered":"<p>Las organizaciones argentinas,  tanto oficinas gubernamentales como empresas, reciben a diario ataques  inform\u00e1ticos. En algunos casos como el de la\u00a0<strong>AFIP o la ANSES<\/strong>,\u00a0se\u00a0suelen\u00a0sufrir miles de\u00a0intentos diarios de penetraci\u00f3n a sus sistemas.<\/p>\n<p>Sin embargo, no es all\u00ed donde est\u00e1 el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena  de seguridad en el entorno de las tecnolog\u00edas de la informaci\u00f3n y la  comunicaci\u00f3n (TIC). En este sentido, el tal\u00f3n de Aqu\u00edles sigue estando  adentro de las organizaciones.<\/p>\n<p>Por un lado, est\u00e1n los trabajadores, profesionales y ejecutivos que <strong>no son concientes de la necesidad de aplicar normas y precauciones.<\/strong> Y por el otro, <strong>los empleados \u201cinfieles\u201d o vengativos <\/strong>con sus patrones o jefes directos.<\/p>\n<p>\u201cEl riesgo lo tengo en mi propia gente. <strong>Hoy te robas una compa\u00f1\u00eda en un pen drive<\/strong>\u201d, afirm\u00f3 hace casi dos a\u00f1os (en un foro nacional sobre seguridad inform\u00e1tica que coordin\u00f3 el autor de esta nota) <strong>Jorge Linskens<\/strong>,  entonces subdirector general de Sistemas y Telecomunicaciones de la  AFIP y hoy director ejecutivo de la Agencia de Sistemas de Informaci\u00f3n  (ASINF) del Gobierno porte\u00f1o, al ilustrar la facilidad con la que se  puede acceder y robar informaci\u00f3n cr\u00edtica de una organizaci\u00f3n o de sus  miembros.<\/p>\n<p>\u00bfC\u00f3mo se puede descubrir a los \u201chackers\u201d o ladrones internos en las  empresas? \u00bfCu\u00e1les son los datos m\u00e1s sensibles que buscan? \u00bfQu\u00e9 m\u00e9todos  emplean?<\/p>\n<p>iProfesional.com entrevist\u00f3 a <strong>Dmitry Bestuzhev<\/strong>, investigador senior regional y miembro del equipo de an\u00e1lisis e investigaci\u00f3n global de la empresa de seguridad inform\u00e1tica <strong>Kaspersky<\/strong>, y a <strong>Joel Bo<\/strong>, gerente de Operaciones de la compa\u00f1\u00eda <strong>Trend Argentina<\/strong>.<\/p>\n<p>\u00bfC\u00f3mo  roban informaci\u00f3n confidencial los empleados \u201cinfieles\u201d? \u00bfQu\u00e9 medios  emplean? Para Bo, los mecanismos son \u201cexactamente los mismos que son  usados a diario para las actividades leg\u00edtimas\u201d, es decir, no requieren  de m\u00e9todos especiales, adicionales o complejos.\u201cLas personas, de por s\u00ed, necesitan tener acceso a determinado tipo  de informaci\u00f3n para poder trabajar con ella, por lo que no hay desaf\u00edos  t\u00e9cnicos involucrados en cuanto a c\u00f3mo \u2018hacerse de\u2019 esos datos. S\u00f3lo  basta con transferirlos por los medios habituales, aprovechando que a\u00fan  muchas compa\u00f1\u00edas no disponen de tecnolog\u00edas que ayudan a reforzar las  pol\u00edticas de confidencialidad\u201d, se\u00f1al\u00f3.<\/p>\n<p>De acuerdo a estad\u00edsticas de Trend Argentina:<\/p>\n<ul>\n<li><strong>El 60% utiliza el puerto USB de su computadora para copiar datos al \u201cpendrive\u201d.<\/strong><\/li>\n<li><strong>El 30% usa el webmail <\/strong>(correo electr\u00f3nico  basado en la web, como el Windows Live Hotmail, el Gmail o el Yahoo  Mail) o mensajer\u00eda instant\u00e1nea personal.<\/li>\n<li>El resto se divide entre el<strong> correo corporativo de la empresa y la impresi\u00f3n de los documentos.<\/strong><\/li>\n<\/ul>\n<p>Para <strong>Bestuzhev<\/strong>, el m\u00e9todo var\u00eda dependiendo del  nivel de conocimiento t\u00e9cnico de la persona. \u201cGeneralmente, las fugas se  dan a trav\u00e9s del correo electr\u00f3nico o de los programas de mensajer\u00eda  instant\u00e1nea, aunque tambi\u00e9n suelen emplearse los m\u00e9todos de  almacenamiento en los dispositivos tipo USB o CD\/DVD\u201d.<\/p>\n<p>Sin embargo, apunt\u00f3 que \u201caquellos empleados desleales que tienen  alg\u00fan conocido de la seguridad inform\u00e1tica o que tienden a ser  paranoicos usan otros m\u00e9todos, como <strong>tomar fotos de la pantalla de la computadora u otros documentos<\/strong>\u201d. De todos modos, aunque aclar\u00f3 que este m\u00e9todo \u201ces el menos usado entre todos los mencionados\u201d.<\/p>\n<p><strong><span style=\"color: #003063;\">Datos y actividades bajo la mira<br \/>\n<\/span><\/strong>\u00bfCu\u00e1les son los datos que sufren robos con mayor frecuencia? Bo enumer\u00f3 los siguientes:<\/p>\n<ul>\n<li><strong>Planos. <\/strong><\/li>\n<li><strong>Datos personales de clientes y prospectos para ser vendidos para campa\u00f1as de mercado. <\/strong><\/li>\n<li><strong>N\u00fameros de tarjetas de cr\u00e9dito. <\/strong><\/li>\n<li><strong>Estados financieros de organizaciones. <\/strong><\/li>\n<li><strong>Proyectos de trabajo. <\/strong><\/li>\n<li><strong>N\u00fameros de costos de materias primas. <\/strong><\/li>\n<li><strong>Procedimientos de la organizaci\u00f3n. <\/strong><\/li>\n<li><strong>F\u00f3rmulas.<\/strong><\/li>\n<\/ul>\n<p>\u201cTodo representa dinero, m\u00e1s a\u00fan en las organizaciones cuyo foco de  negocio es la investigaci\u00f3n y desarrollo de alg\u00fan tipo de servicio o  producto. En la era actual del conocimiento, esto incluye a cualquier  empresa\u201d, apunt\u00f3.<\/p>\n<p>Bestuzhev agreg\u00f3 que \u201clos datos que son robados con mayor frecuencia  son aquellos que son de inter\u00e9s para la competencia o significar\u00e1n una  ganancia financiera para el que los posea. Suelen ser cuestiones como  planes de negocios, carteras de clientes actuales o informaci\u00f3n  financiera de la compa\u00f1\u00eda, como sus inversiones, gastos, pagos, etc.\u201d.<\/p>\n<p>Si bien todos los mercados se ven expuestos a esta problem\u00e1tica, el ejecutivo de Trend Argentina not\u00f3 \u201c<strong>mayor preocupaci\u00f3n en el sector financiero <\/strong>debido a la criticidad de la informaci\u00f3n que manejan y a las exigencias de cumplimiento de normas de seguridad a nivel mundial\u201d.<\/p>\n<p>En cambio, el investigador de Kaspersky opin\u00f3 que \u201cno existe un  sector que no est\u00e9 afectado por dicha actividad ilegal\u201d, aunque admiti\u00f3  que se podr\u00eda decir que, con mayor frecuencia, los segmentos que m\u00e1s  sufren estos hechos delictivos son los gubernamentales y, propiamente,  los comerciales.<\/p>\n<p>\u201cEs decir, <strong>empresas cuya actividad est\u00e1 estrechamente relacionada con brindar servicios o vender art\u00edculos que ofrecen otras empresas<\/strong>.  Por ejemplo, firmas de tecnolog\u00eda de informaci\u00f3n, venta de autos,  seguros de viaje o de asistencia, etc.\u00a0La lista realmente es muy  grande\u201d, advirti\u00f3.<\/p>\n<p><strong><span style=\"color: #003063;\">Motivos<br \/>\n<\/span><\/strong>Las  motivaciones que tienen los ladrones internos pueden ir desde las  econ\u00f3micas hasta la de revancha personal. \u201cAlgunos lo har\u00e1n s\u00f3lo como un  desaf\u00edo t\u00e9cnico propio, sin conocer las consecuencias. <strong>La mayor\u00eda simplemente lo har\u00e1 como venganza, <\/strong>esperando  generar alg\u00fan perjuicio a la organizaci\u00f3n debido a la difamaci\u00f3n o  p\u00e9rdida de reputaci\u00f3n que le producir\u00e1 al publicitarse los datos  robados\u201d, resalt\u00f3 Bo, quien se\u00f1al\u00f3 que \u201cincluso, a veces, s\u00f3lo la  noticia de que determinados datos se fugaron alcanza para generarle  problemas a la compa\u00f1\u00eda\u201d.<\/p>\n<p>El ejecutivo de Trend Argentina apunt\u00f3 que otro motivo, \u201cmenos  habitual en la Argentina, pero cada vez m\u00e1s com\u00fan en los pa\u00edses  desarrollados, <strong>es la busqueda un r\u00e9dito econ\u00f3mico<\/strong>\u201d. \u00bfPor qu\u00e9? \u201cLos cibercriminales son una realidad y <strong>los mercados negros de compra y venta de datos llegaron para quedarse: hoy mueven millones<\/strong>\u201d,  respondi\u00f3. Y los empleados internos son los que tienen acceso a la  informaci\u00f3n, \u201clo que hace que la tentaci\u00f3n externa est\u00e9 a la orden del  d\u00eda, si se trata de empleados infieles\u201d.<\/p>\n<p>\u201cDepende de cada caso particular\u201d, opin\u00f3 Bestuzhev. \u201cA veces hay  ladrones que roban por pura avaricia. Es decir, porque la competencia  les ha ofrecido un dinero extra, y lo hacen a\u00a0pesar de estar recibiendo  un salario que satisface sus necesidades\u201d, puntualiz\u00f3.<\/p>\n<p>El investigador de Kaspersky afirm\u00f3 que <strong>los casos basados en la venganza \u201cno suelen durar mucho tiempo.<\/strong> Est\u00e1n limitados hasta que la persona que est\u00e1 saliendo de la empresa pierda por completo todo acceso a la informaci\u00f3n\u201d.<\/p>\n<p><strong><span style=\"color: #003063;\">Prevenciones<br \/>\n<\/span><\/strong>Las  organizaciones pueden implementar pol\u00edticas y tecnolog\u00edas para prevenir  estas p\u00e9rdidas de datos sensibles. \u201cEn teor\u00eda todas las compa\u00f1\u00edas  deber\u00edan tener sistemas \u00edntegros llamados <strong>DLP o &#8216;Data Leak Prevention&#8217;\u201d<\/strong>, se\u00f1al\u00f3 Bestuzhev.<\/p>\n<p>Estos sistemas, seg\u00fan explic\u00f3 el ejecutivo de Kaspersky, se integran a  la infraestructura tecnol\u00f3gica de una empresa y permiten monitorear el  tipo y el destino del tr\u00e1fico. Realizan una especie de filtrado de  contenido en base\u00a0a una lista de palabras, expresiones, tipos de  archivos, direcciones a enviar, etc.<\/p>\n<p>Si un DLP detecta un env\u00edo de documentos adjuntos con datos  confidenciales hacia una direcci\u00f3n de e-mail p\u00fablica, \u00e9ste procede a ser  bloqueado e inmediatamente el oficial de seguridad de la empresa recibe  una notificaci\u00f3n del caso en la que se especifica qui\u00e9n\u00a0pretendi\u00f3  mandar el mensaje, qu\u00e9 tipo de informaci\u00f3n\u00a0conten\u00eda y a qui\u00e9n\u00a0estaba  destinado.<\/p>\n<p>Este control se lleva a cabo tanto a nivel de los dispositivos de almacenamiento como de los protocolos de comunicaci\u00f3n.<\/p>\n<p>Adem\u00e1s\u00a0de dichas medidas, <strong>las compa\u00f1\u00edas tambi\u00e9n deben implementar un sistema de control visual <\/strong>a trav\u00e9s de los circuitos cerrados y otros mecanismos de vigilancia con video.<\/p>\n<p>\u201cEsto es\u00a0necesario ya que existe la posibilidad de que un empleado  deshonesto delinquir de una manera un poco \u2018anticuada\u2019 pero muy eficaz:  simplemente tomando fotos de la pantalla de su computadora&#8221;, explic\u00f3.<\/p>\n<p>\u201cGracias a la tecnolog\u00eda de hoy, empleados, socios, consultores,  trabajadores de compa\u00f1\u00edas externas y muchas otras personas pueden  acceder y compartir los archivos con facilidad, en cualquier momento y  desde cualquier lugar\u201d, advirti\u00f3 Bo.<\/p>\n<p>En este sentido, el ejecutivo de Trend Argentina reiter\u00f3 la  importancia de utilizar la tecnolog\u00eda existente para detectar  los\u00a0movimientos riesgosos.\u00a0Adem\u00e1s, destac\u00f3 que estas soluciones \u201cpueden  ayudar a los usuarios que no tienen malas intenciones a hacer un mejor  uso de la informaci\u00f3n confidencial. Por ejemplo, forz\u00e1ndolos a cifrar  los datos que copian a un pendrive que accidentalmente podr\u00edan perder o  que podr\u00edan robarselo\u201d.<\/p>\n<p>En ese sentido, apunt\u00f3 que <strong>la capacitaci\u00f3n \u201cjuega un rol fundamental <\/strong>ya  que muchas\u00a0fugas son accidentales. Los empleados pueden no conocer que  determinados datos son confidenciales o no ser conscientes de los  riesgos que implica manejarlos de determinada manera o por determinados  medios\u201d.<\/p>\n<p>Bo repregunt\u00f3: \u201c\u00bfCu\u00e1ntas personas saben que todo lo que se transmite  por e-mail sin cifrar podr\u00eda ser le\u00eddo por terceros en el tr\u00e1nsito entre  origen y destino? \u00bfO que el informe en Excel que acaba de copiar al  pendrive puede tener consecuencias no deseadas si lo pierde en el camino  a su casa?\u201d.<\/p>\n<p><strong><span style=\"color: #003063;\">Castigos<br \/>\n<\/span><\/strong>\u00bfCu\u00e1les son las sanciones previstas contra el empleado infiel en la legislaci\u00f3n penal y laboral argentina?<\/p>\n<p>A partir de la vigencia de la llamada \u201c<strong>ley de delitos inform\u00e1ticos (26.388<\/strong>,\u00a0que fue una reforma del C\u00f3digo Penal) y la existencia anterior de la <strong>Ley de Protecci\u00f3n de Datos Personales<\/strong> (25.326), se prev\u00e9n\u00a0sanciones cada vez mayores para los\u00a0delitos en los que se utilicen medios digitales.<\/p>\n<p>Por ejemplo, hoy se reconocen figuras tales como \u201cviolaci\u00f3n al correo  electr\u00f3nico\u201d, \u201cacceso ileg\u00edtimo a sistemas inform\u00e1ticos\u201d, \u201cda\u00f1o  inform\u00e1tico y distribuci\u00f3n de virus\u201d, \u201cda\u00f1o inform\u00e1tico agravado\u201d,  \u201cinterrupci\u00f3n de comunicaciones\u201d.<\/p>\n<p>En este sentido, Bo destac\u00f3 que las <strong>penas <\/strong>hoy previstas son tanto <strong>civiles <\/strong>o administrativas (<strong>inhabilitaciones, clausuras y multas -aproximadamente estimadas en un rango de $1.000 a $100.000-<\/strong>) como <strong>penales <\/strong>(el castigo presupone la privaci\u00f3n de la libertad, es decir, la <strong>prisi\u00f3n<\/strong>).<\/p>\n<p>Fuente:\u00a0 <span style=\"color: #334454;\"><strong>C\u00e9sar Dergarabedian <\/strong>\u00a9 iProfesional.com<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las organizaciones argentinas, tanto oficinas gubernamentales como empresas, reciben a diario ataques inform\u00e1ticos. En algunos casos como el de la\u00a0AFIP o la ANSES,\u00a0se\u00a0suelen\u00a0sufrir miles de\u00a0intentos diarios de penetraci\u00f3n a sus sistemas. Sin embargo, no es all\u00ed donde est\u00e1 el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad en el entorno de las tecnolog\u00edas de la [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-776","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfQu\u00e9 tipo de informaci\u00f3n suelen robar los empleados infieles de una compa\u00f1\u00eda?<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/\u00bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"\u00bfQu\u00e9 tipo de informaci\u00f3n suelen robar los empleados infieles de una compa\u00f1\u00eda?\",\"datePublished\":\"2010-09-01T12:16:43+00:00\",\"dateModified\":\"2010-09-01T12:26:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/\"},\"wordCount\":1771,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfQu\u00e9 tipo de informaci\u00f3n suelen robar los empleados infieles de una compa\u00f1\u00eda?\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2010-09-01T12:16:43+00:00\",\"dateModified\":\"2010-09-01T12:26:21+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfQu\u00e9 tipo de informaci\u00f3n suelen robar los empleados infieles de una compa\u00f1\u00eda?","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/\u00bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"\u00bfQu\u00e9 tipo de informaci\u00f3n suelen robar los empleados infieles de una compa\u00f1\u00eda?","datePublished":"2010-09-01T12:16:43+00:00","dateModified":"2010-09-01T12:26:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/"},"wordCount":1771,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/","url":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfQu\u00e9 tipo de informaci\u00f3n suelen robar los empleados infieles de una compa\u00f1\u00eda?","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2010-09-01T12:16:43+00:00","dateModified":"2010-09-01T12:26:21+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/%c2%bfque-tipo-de-informacion-suelen-robar-los-empleados-infieles-de-una-compania\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=776"}],"version-history":[{"count":6,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/776\/revisions"}],"predecessor-version":[{"id":782,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/776\/revisions\/782"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}