Pasar al contenido principal

ES / EN

Espionaje cibernético y amores en la red
Vie, 01/09/2017 - 08:32

Oswaldo Morales

Cultura organizacional y liderazgo en empresas familiares latinoamericanas
Oswaldo Morales

Profesor del área de Administración, Universidad ESAN. PhD en Estudios Internacionales, Graduate School of Asia Pacific Studies, Universidad de Waseda (Japón). MBA ESAN (Perú), Maestría en Economía y Regulación de los Servicios Públicos, Universidad de Barcelona (España) y estudios de Maestría en Derecho Empresarial, Universidad de Lima (Perú). Es abogado además de esta última casa de estudios. Sus artículos han aparecido en revistas como Business, Anda News, Links Japan Perú, Diario El Comercio, Diario Gestión, entre otros.

“¿Con el fin de espiar los negocios de Medio Oriente, hackers iraníes crearon a una mujer virtual para atraer a sus víctimas?” (Historia de Mia Ash en RPP, edición online del 29 de Julio del 2017)
 

Hace unas semanas me llamó la atención una noticia que circuló en varios medios periodísticos de la región: un caso relacionado con espionaje cibernético en empresas del Medio Oriente y donde la protagonista había sido una mujer llamada Mia Ash. Que una mujer se vea envuelta en algún caso de espionaje no ha sido algo excepcional en la historia, desde el famoso caso de la Mata Hari sobre el cuál se han hecho varias películas, hasta otros seguramente menos renombrados. Los casos de espionaje corporativo en las últimas décadas también han aumentado, dejando al descubierto un lucrativo e ilegal negocio, comercializando los secretos que las empresas guardan. Pero lo curioso del caso de Mia Ash está en la forma como se produjo el contacto con sus víctimas que eran empleados de importantes empresas y la naturaleza de la relación que desarrolló con cada una de ellas. Todo empezó a través de un contacto de Mia con estos jóvenes haciéndoles una inocente pregunta en su cuenta de LinkedIn, sin duda, la más importante red profesional del mundo y donde se intercambia información de carácter laboral. Se empezó a generar una relación amical que fue avanzando para después trasladarse a Facebook, donde compartieron más información personal y se podía apreciar a Mia en todo su esplendor a través de selfies, donde ella se mostraba muy atractiva y sexi. No hace falta mucha imaginación para intuir que la relación se fue haciendo más íntima a través de las redes sociales y Mia se fue ganando la confianza de su víctima en un proceso de seducción.

Después de un tiempo Mia le contaba a su víctima que les había enviado una sorpresa a través de sus redes sociales, pero que era importante que abrieran el archivo directamente desde su computadora en la empresa. Estos jóvenes seducidos por esta hermosa mujer abrían el archivo en su computadora personal en la empresa e inmediatamente se activaba la alarma de un virus en el sistema o de lo contrario veían como la información confidencial de la empresa era extraída por un malware o archivo malicioso.

Después de las investigaciones correspondientes, los especialistas llegaron a la conclusión de que Mia Ash no existía en realidad, sino que era una construcción realizada por hackers con la finalidad de realizar actividades de piratería cibernética. Su perfil había sido construido con información falsa tomada de otras personas y era producto de un minucioso trabajo capaz de generar una personalidad atractiva para estos jóvenes ejecutivos que son atrapados en las redes y literalmente enamorarlos para poder usarlos como instrumentos en sus planes delictivos.

Existen casos de jóvenes y también de personas mayores de ambos sexos que fueron seducidos y engañados por estafadores profesionales, quienes luego de entablar una relación física de seducción terminaron robándoles sus bienes. Estos estafadores hacen gala de sus atributos físicos y de su facilidad de palabra para embaucar a sus potenciales víctimas. Hoy en día con la tecnología estos casos se han trasladado al mundo virtual con las consecuencias que esto puede ocasionar. Los casos pueden multiplicarse fácilmente por el gran acceso de las redes sociales, pero sobre todo por las facilidades que existen para crear perfiles falsos utilizados por estos embaucadores que están al acecho de potenciales víctimas.

Las empresas están conformadas por personas y éstas no están libres de las trampas que el espionaje corporativo y otras formas de conductas delictivas realizadas hoy a través de las redes sociales puedan afectarlas. Hay que estar preparados y sobre todo estar informados de estos casos para que no nos sorprendan y pongan en peligro nuestra seguridad personal y corporativa.

Países
Autores