El peligro desde dentro

La mayor amenaza para su ciberseguridad puede ser un empleado o un proveedor.
El peligro desde dentro
Resumen.

Reimpresión: R1409G

El ciberataque de 2013 contra Target es solo un ejemplo reciente de un fenómeno creciente: los ataques que involucran a empresas conectadas o empleados directos. Según varias estimaciones, al menos 80 millones de estos ataques ocurren en los Estados Unidos cada año, pero el número puede ser mucho mayor, porque a menudo no se denuncian.

Upton y Creese dirigen un proyecto de investigación internacional cuyo objetivo es ayudar a las organizaciones a detectar y neutralizar las amenazas de los internos. Su equipo incluye especialistas en seguridad informática, educadores de gestión, psicólogos y criminólogos, entre otros, y sus hallazgos desafían las opiniones y prácticas convencionales. «Las puertas que dejan a las organizaciones vulnerables a los ataques internos», escriben, «son mundanas y ubicuas».

En este artículo se analizan las causas del crecimiento del número de ciberataques internos, las razones detrás de ellos y las cinco formas de abordar el problema: Adoptar una política sólida de información privilegiada en todos los niveles de la organización; crear conciencia sobre el phishing y otras tácticas; examinar minuciosamente a los nuevos empleados; emplear rigurosos procesos de subcontratación; e informar a los empleados de que observará su ciberactividad en la medida en que lo permita la ley.


Toma esto evaluación para ver qué tan resistente es su organización a los ciberataques internos y si está ayudando o perjudicando la causa.

Todos conocemos el ciberataque de 2013 contra Target, en el que los delincuentes robaron los números de tarjetas de pago de unos 40 millones de clientes y los datos personales de unos 70 millones. Esto empañó la reputación de la empresa, provocó que sus beneficios se desplome y le costó puestos de trabajo a su CEO y CIO de TI. Lo que es menos conocido es que, aunque los ladrones eran forasteros, consiguieron entrar en los sistemas de la cadena minorista utilizando las credenciales de un experto: uno de los vendedores de refrigeración de la empresa.

La desgracia de Target es solo un ejemplo reciente de un fenómeno creciente. Los ataques externos —el hackeo generalizado de propiedad intelectual de China, el virus Stuxnet, las escapadas de los gánsteres de Europa del Este— reciben mucha atención. Sin embargo, los ataques que involucran a empresas conectadas o empleados directos representan una amenaza más perniciosa. Las personas con información privilegiada pueden causar un daño mucho más grave que los hackers externos, porque tienen un acceso mucho más fácil a los sistemas y una ventana de oportunidad mucho mayor. Los daños que causan pueden incluir la suspensión de las operaciones, la pérdida de la propiedad intelectual, el daño a la reputación, el desplome de la confianza de los inversores y los clientes, y la filtración de información confidencial a terceros, incluidos los medios de comunicación. Según diversas estimaciones, al menos 80 millones de ataques internos ocurren en los Estados Unidos cada año. Pero el número puede ser mucho mayor, porque a menudo no se informa. Claramente, su impacto asciende ahora a decenas de miles de millones de dólares al año.

Muchas organizaciones admiten que todavía no cuentan con las salvaguardias adecuadas para detectar o prevenir ataques que involucran a personas con información privilegiada. Una razón es que siguen negando la magnitud de la amenaza.

En los últimos dos años hemos liderado un proyecto de investigación internacional cuyo objetivo es mejorar significativamente la capacidad de las organizaciones para descubrir y neutralizar las amenazas de los internos. Patrocinado por el Centro para la Protección de la Infraestructura Nacional (CPNI), que forma parte del servicio de seguridad MI5 del Reino Unido, nuestro equipo de 16 miembros combina especialistas en seguridad informática, académicos de escuelas de negocios que trabajan en gobierno corporativo, educadores de gestión, expertos en visualización de información, psicólogos y criminólogos de Oxford, la Universidad de Leicester y la Universidad de Cardiff.

Nuestro enfoque interdisciplinario ha dado lugar a hallazgos que desafían los puntos de vista y las prácticas convencionales (consulte la barra lateral «Prácticas comunes que no funcionan»). Por ejemplo, muchas empresas ahora intentan evitar que los empleados utilicen computadoras de trabajo para acceder a sitios web que no están directamente conectados con sus trabajos, como Facebook, sitios de citas y sitios políticos. Creemos que deberían dar a los empleados la libertad de ir adonde quieran en la web, pero utilizar software de seguridad de fácil acceso para supervisar sus actividades, proporcionando así información importante sobre comportamientos y personalidades que les ayudará a detectar peligros. En este artículo compartimos nuestros hallazgos sobre formas efectivas de minimizar la probabilidad de ataques internos.

Un riesgo no apreciado

Las amenazas internas provienen de personas que aprovechan el acceso legítimo a los ciberactivos de una organización con fines no autorizados y maliciosos o que crean vulnerabilidades sin saberlo. Pueden ser empleados directos (desde limpiadores hasta los directivos), contratistas o proveedores externos de datos y servicios informáticos. (Edward Snowden, quien robó información confidencial de la Agencia de Seguridad Nacional de los Estados Unidos, trabajó para un contratista de la NSA). Con este acceso legítimo, pueden robar, generar disrupción o dañar los sistemas informáticos y los datos sin ser detectados por las soluciones de seguridad ordinarias basadas en el perímetro, controles que se centran en los puntos de entrada en lugar de en qué o quién ya está dentro.

Según Vormetric, una empresa líder en seguridad informática, el 54% de los directivos de las grandes y medianas organizaciones afirman que detectar y prevenir los ataques internos es más difícil hoy que en 2011. Además, estos ataques están aumentando tanto en número como en porcentaje de todos los ciberataques denunciados: un estudio de KPMG reveló que habían pasado del 4% en 2007 al 20% en 2010. Nuestra investigación sugiere que el porcentaje ha seguido creciendo. Además, los ataques externos pueden implicar la ayuda consciente o desconocida de personas internas. El incidente de Target es un ejemplo de ello.

Causas del crecimiento

Una serie de factores en el cambiante panorama de IT explican esta creciente amenaza. No son particularmente sorprendentes, y ese es el punto. Las puertas que dejan a las organizaciones vulnerables a los ataques internos son mundanas y ubicuas.

Un aumento espectacular del tamaño y la complejidad de la IT.

¿Sabe qué personas administran sus servicios basados en la nube, con quién cohabita en esos servidores y qué tan seguros son los servidores? ¿Qué tan confiables son aquellos que le proporcionan otras actividades subcontratadas, como centros de llamadas, logística, limpieza, recursos humanos y gestión de relaciones con los clientes? En 2005, cuatro titulares de cuentas de Citibank en Nueva York fueron defraudados por personal del centro de llamadas con sede en Pune, India, por casi 350.000 dólares. Los culpables eran empleados de una empresa de software y servicios a la que Citibank había externalizado su trabajo. Habían recopilado los datos personales, los PIN y los números de cuenta de los clientes.

Ahora abundan los sitios de la «Dark Web», donde intermediarios sin escrúpulos venden grandes cantidades de información confidencial. Todo, desde las contraseñas de los clientes y la información de las tarjetas de crédito hasta la propiedad intelectual, se vende en estos sitios clandestinos. Las personas con información privilegiada suelen estar dispuestas a proporcionar acceso a esos activos a cambio de sumas muy inferiores a su valor en la calle, lo que contribuye a la industria del «delito cibernético como servicio».

Empleados que utilizan dispositivos personales para trabajar.

Cada vez más, las personas con información privilegiada —a menudo de forma involuntaria— exponen a sus empleadores a amenazas al trabajar con dispositivos electrónicos. Nuestro equipo y otros han descubierto que los grupos de seguridad de las empresas no pueden hacer frente a los peligros que plantea la explosión de estos dispositivos. Según un reciente Alcatel-Lucent informe, alrededor de 11,6 millones de dispositivos móviles en todo el mundo están infectados en cualquier momento, y las infecciones de malware móvil aumentaron un 20% en 2013.

No son solo los teléfonos inteligentes y las tabletas los que tienen la culpa: los dispositivos pueden ser tan simples como memorias USB o tarjetas de memoria de teléfonos. «La mejor manera de entrar en una empresa que no está preparada es rociar memorias USB infectadas con el logotipo de la empresa alrededor del aparcamiento», dice Michael Goldsmith, miembro de nuestro equipo y director asociado del Centro de Seguridad Cibernética de Oxford, en referencia al ataque de 2012 contra DSM, una empresa química holandesa. «Algún empleado va a probar uno de ellos».

Se informó ampliamente de que los delegados que asistieron a una cumbre del G20 cerca de San Petersburgo en 2013 recibieron dispositivos de almacenamiento USB y cargadores de teléfonos móviles cargados de malware diseñados para ayudar a robar información. Y el gusano informático Stuxnet que saboteó la planta de refinación de uranio de Irán en 2008-2010 fue según se informa introducido a través de unidades flash USB en sistemas no conectados a Internet.

En verdad, todos somos vulnerables.

La explosión en las redes sociales.

Las redes sociales permiten que se filtre todo tipo de información de una empresa y se extienda por todo el mundo, a menudo sin el conocimiento de la empresa. También ofrecen oportunidades para contratar personas con información privilegiada y usarlas para acceder a activos corporativos. La llamada estafa romántica, en la que un estafador sofisticado que se hace pasar por pretendiente en un sitio web de citas convence o engaña a un empleado para que comparta datos confidenciales. Otras estrategias incluyen el uso de los conocimientos adquiridos a través de las redes sociales para presionar a los empleados: Un ciberchantajista puede amenazar con eliminar archivos informáticos o instalar imágenes pornográficas en el ordenador de la oficina de la víctima a menos que se entregue la información confidencial.

Por qué lo hacen

Varios estudios de casos públicos y privados han establecido que las personas que participan deliberadamente en ciberataques tienen una amplia gama de motivaciones: ganancias financieras, venganza, deseo de reconocimiento y poder, respuesta al chantaje, lealtad a otros miembros de la organización y creencias políticas.

Un ejemplo del que escuchamos durante nuestra investigación fue un ataque en 2014 de un pretendiente rechazado contra una pequeña pero en crecimiento empresa de formación virtual. Un gerente se había quejado a su superior sobre la persona en cuestión, un administrador de sistemas que le había estado enviando flores en el trabajo y mensajes de texto inapropiados y que continuamente había pasado por su casa. Una vez rechazado claramente, el atacante corrompió la base de datos de vídeos de formación de la empresa y dejó inaccesibles las copias de seguridad. La compañía lo despidió. Pero sabiendo que carecía de pruebas de su culpabilidad, lo chantajeó por varios miles de euros amenazando con dar a conocer su falta de seguridad, lo que podría haber dañado una próxima salida a IPO. Este costoso incidente, como la mayoría de los otros delitos internos, no se denunció.

La colaboración interna con grupos activistas y del crimen organizado se está volviendo cada vez más común. En la actualidad, muchos países están operando equipos de preparación para emergencias informáticas (CERT) para protegerse contra este y otros tipos de ataques. De los 150 casos analizados por el Centro de Amenazas Insider del CERT de la Universidad Carnegie Mellon para su 2012 informe Bajo la lupa: Insiders malintencionados y actividad del crimen organizado, El 16% tenía vínculos con el crimen organizado.

Un caso fue el robo en 2012 por una banda rusa de detalles de 3,8 millones de cuentas bancarias sin cifrar y casi 4 millones de declaraciones de impuestos del Departamento de Hacienda de Carolina del Sur. Los análisis forenses demostraron que el ataque fue facilitado por un empleado que hizo clic en un enlace de un correo electrónico, lo que permitió a la banda robar las credenciales del empleado y acceder a los servidores de datos del estado.

Monica Whitty, psicóloga de la Universidad de Leicester y miembro de nuestro equipo, y muchos otros dicen que los expertos que voluntariamente ayudan o participan en ciberataques sufren una o más condiciones en la «tríada oscura»: el maquiavelismo, el narcisismo y la psicopatía. Apoyando este punto de vista, un 2013 estudio por CPNI descubrió que los atacantes internos suelen tener alguna combinación de estos rasgos de personalidad: inmadurez, baja autoestima, amoralidad o falta de ética, superficialidad, tendencia a fantasear, inquietud e impulsividad, falta de escrupulosidad, manipulación e inestabilidad.

Roger Duronio, administrador de sistemas de UBS Wealth Management condenado por utilizar una «bomba lógica» maliciosa para dañar la red informática de la empresa en 2006, mostró varias de estas características. Duronio estaba preocupado por la seguridad de su trabajo y se puso lívido cuando recibió solo 32.000 dólares del bono de 50.000 dólares que había esperado. Así que cortó las acciones de la compañía y hizo estallar la bomba. Derribó hasta 2.000 servidores en las oficinas de UBS en los Estados Unidos; algunos de ellos no pudieron realizar operaciones durante varias semanas. La compañía sufrió 3,1 millones de dólares en costos directos y millones de dólares más en pérdidas incidentales no reveladas. Duronio fue condenado a 97 meses de prisión por el delito.

Cómo pensar en el problema

La gestión de las amenazas de ciberseguridad internas es similar a la gestión de la calidad y la seguridad. Todos fueron responsabilidad de un departamento especializado. Pero las organizaciones ya no pueden anticipar todos los riesgos, porque el entorno tecnológico es muy complejo y cambia constantemente. Por lo tanto, los líderes de las empresas grandes y pequeñas necesitan que todos los miembros de la organización participen. Aquí hay cinco pasos que deben tomar de inmediato:

Adopte una política de información privilegiada sólida.

Esto debería abordar lo que las personas deben hacer o no hacer para disuadir a los internos que introducen riesgos por descuido, negligencia o errores. La política debe ser concisa y fácil para todos, no solo para los especialistas en seguridad y tecnología, de entender, acceder a ella y adherirse a ella. Las reglas deben aplicarse a todos los niveles de la organización, incluida la alta dirección. Un marco proporcionada por el Estado de Illinois es un modelo. Aquí tienes un enlace.

Los empleados deben recibir herramientas que les ayuden a cumplir con la política. Por ejemplo, los sistemas pueden diseñarse para mostrar un mensaje de advertencia en la pantalla cuando alguien intenta iniciar sesión en un subsistema que contiene materiales sensibles. El sistema podría preguntar si la persona está autorizada a estar allí y registrar y rastrear a quienes no lo están.

Las infracciones de las políticas deben incurrir en sanciones. Obviamente, un empleado que comete un delito grave, como vender los datos personales de los clientes o insertar malware a sabiendas en los sistemas de la empresa, debe ser despedido y procesado. Una primera infracción por algo menos grave, como compartir contraseñas para permitir que colegas de confianza accedan a los sistemas corporativos, podría dar lugar a una advertencia que se incluye en el historial del empleado.

También debes ayudar a los empleados a entender cómo llevar a cabo las tareas diarias de forma segura. La política debe reforzarse periódicamente con sesiones informativas y campañas de comunicación interna, que pueden incluir carteles en el lugar de trabajo. Algunas empresas proyectan vídeos que demuestran cómo las infracciones de políticas pueden provocar ciberataques y cómo las prácticas más seguras podrían haberlos evitado.

Aumentar la conciencia.

Sea abierto a las posibles amenazas para que las personas puedan detectarlas y estar en guardia contra cualquier persona que intente obtener su ayuda en un ataque. Personalice la formación para tener en cuenta los tipos de ataques que pueden sufrir los trabajadores en una operación concreta. El phishing es una forma común de obtener acceso: los correos electrónicos falsos engañan a los empleados para que compartan datos personales o códigos de acceso o hagan clic en un enlace que descarga malware. (Muchas personas no se dan cuenta de que la dirección «de» de un correo electrónico es fácil de falsificar). Es posible probar la vulnerabilidad de su personal a tales ataques, ya sea por su cuenta o empleando un servicio de seguridad externo.

Aun así, puede ser difícil defender a los insiders de un forastero decidido. En abril de 2013, una multinacional francesa fue objeto de un ataque inteligente. Un asistente administrativo de un vicepresidente recibió un correo electrónico que hacía referencia a una factura en un servicio de intercambio de archivos basado en la nube. Tuvo el sentido de no abrir el archivo, pero minutos después recibió una llamada telefónica de alguien que convincentemente afirmó ser otra vicepresidenta de la empresa y le instruyó para descargar y procesar la factura. Ella cumplió. La factura contenía un troyano de acceso remoto que permitía a una empresa delictiva aparentemente radicada en Ucrania tomar el control de su PC, registrar sus pulsaciones de teclas y robar la propiedad intelectual de la empresa.

Aliente a los empleados a denunciar tecnologías inusuales o prohibidas (por ejemplo, un disco duro portátil en una oficina donde los empleados normalmente acceden a datos y software a través de la red) y comportamientos (un empleado o proveedor no autorizado que solicita archivos de datos confidenciales), del mismo modo que informarían sobre el equipaje desatendido en una sala de salidas del aeropuerto.

Busca amenazas al contratar.

Es más importante que nunca utilizar procesos de selección y técnicas de entrevista diseñadas para evaluar la honestidad de los posibles empleados. Los ejemplos incluyen la verificación de antecedentes penales, la búsqueda de tergiversaciones en los currículos y las preguntas de entrevista que sondean directamente la brújula moral de un candidato. Nuestro equipo está desarrollando pruebas que permitirán a los empleadores determinar si los posibles empleados tienen rasgos de personalidad peligrosos como los identificados por la CPNI.

Durante el proceso de entrevista, también debe evaluar la concienciación sobre seguridad cibernética. ¿Sabe el candidato qué es una amenaza interna? ¿Cuándo podría compartir contraseñas con un miembro del equipo? ¿En qué circunstancias podría permitir que los miembros del equipo usen su ordenador como él mismo? Si los candidatos son fuertes en todas las demás formas, puedes seguir adelante y contratarlos, pero asegúrate de que estén capacitados inmediatamente en las políticas y prácticas de tu organización. Sin embargo, si alguien está siendo considerado para un trabajo en un entorno altamente sensible, debe pensar detenidamente en incorporarlo a bordo.

Emplear procesos de subcontratación rigurosos.

Como demuestra la infracción de Target, debes asegurarte de que tus proveedores o distribuidores no te pongan en riesgo, por ejemplo, minimizando la probabilidad de que alguien de un proveedor de IT externo cree una puerta trasera a tus sistemas. Si el riesgo de fracaso o incumplimiento de un proveedor es mucho menor que el suyo, es posible que no adopte los controles que necesita. Busque socios y proveedores que tengan el mismo apetito por el riesgo y la misma cultura que su organización, lo que hará que sea mucho más probable que se adopte un enfoque común de la ciberseguridad.

Pregunte a los posibles proveedores durante las conversaciones precontractuales sobre cómo gestionan los riesgos relacionados con la información privilegiada. Si los contratas, auditarlos periódicamente para comprobar que sus prácticas se mantienen realmente. Aclara que realizarás auditorías y estipule lo que implicarán. Una empresa podría exigir a los proveedores los mismos controles que utiliza ella misma: examinar los antecedentes penales de los empleados, verificar la veracidad de los historiales laborales de los candidatos a puestos de trabajo, supervisar el acceso a sus datos y aplicaciones para detectar actividades no autorizadas y evitar que intrusos entren en instalaciones físicas sensibles.

Supervisa a los empleados.

Hágales saber que puede y observará su ciberactividad en la medida en que lo permita la ley. No puede permitirse dejar la ciberseguridad exclusivamente en manos de los expertos; debe concienciar su propio día a día de lo que sale de sus sistemas y de lo que está entrando. Esto significa exigir a los equipos de seguridad o a los proveedores de servicios que realicen evaluaciones periódicas de riesgos, que deben incluir las fuentes de las amenazas, los empleados y las redes vulnerables, y las posibles consecuencias si un riesgo se hace realidad. También debe medir los comportamientos de mitigación de riesgos, como los tiempos de respuesta a las alertas.

A menudo, los routers o firewalls pueden supervisar los canales salientes, pero debes asegurarte de que la funcionalidad esté activada. Si no tienes el equipo para monitorear el tráfico saliente, cómpralo. También debe registrar y supervisar otros medios de filtración (unidades flash USB y otros medios de almacenamiento portátiles, copias impresas, etc.) mediante comprobaciones puntuales o incluso búsquedas permanentes en aeropuertos de personas que entran y salen de sus edificios. (General Electric y Wipro los usan en Bangalore).

«La mejor manera de entrar en una empresa que no está preparada es rociar memorias USB infectadas con el logotipo de la empresa alrededor del aparcamiento».

Para que la supervisión sea eficaz, debe administrar diligentemente los privilegios de todos los empleados, incluidos los que tienen los niveles más altos de acceso a los sistemas de la empresa, que a menudo son los instigadores de ataques internos. Repasa tu lista de usuarios más privilegiados con regularidad y luego observa a los que se quedan para verificar que merecen tu confianza. Busque sistemas de detección de amenazas internas que puedan predecir eventos posiblemente evitables, así como encontrar eventos que ya se han producido. El big data puede ser útil para vincular pistas y proporcionar advertencias.

El software de detección de malware puede ser útil. En particular, en las colaboraciones externas e internas, un paso inicial clave es introducir malware en la red. Cuando encuentre malware, tenga en cuenta que podría ser parte de un ataque interno; un análisis de cómo se utiliza el malware puede proporcionar pistas sobre la identidad y los objetivos más amplios del atacante.

La supervisión en este grado aumentará la carga de trabajo de todos, pero dará sus frutos al aumentar la resiliencia y reducir el riesgo para su empresa. La estrategia más eficaz para desactivar la ciberamenaza que plantean las personas con información privilegiada es utilizar las tecnologías de protección disponibles y corregir sus puntos débiles, pero centrarse en última instancia en lograr que todas las personas con información privilegiada se comporten de manera que se mantenga la seguridad de la empresa. La gente necesita saber qué comportamientos son aceptables o inaceptables. Recuérdeles que proteger a la organización también protege sus puestos de trabajo.

Related Posts
No se trataba de raza. ¿O lo fue?

No se trataba de raza. ¿O lo fue?

Sintió que su seguridad había sido amenazada. Sintió que había sido discriminado. ¿La compañía será desgarrada en dos por las consecuencias de su encuentro en un estacionamiento?
Leer más
Pancho, Profundidad y Cheques de pago

Pancho, Profundidad y Cheques de pago

Los CEO que vienen al trabajo, habiendo trabajado en una sola función, como marketing o finanzas, o en una sola industria, hacen menos dinero que los CEOs con una experiencia más general. Según un equipo dirigido por Cláudia Custódio, de la Universidad Estatal de Arizona, los generalistas ganan un 19% más, en promedio, que sus contrapartes especializadas, casi $ 1 millón más [...]
Leer más
No te rindas con Rusia

No te rindas con Rusia

En medio de las dificultades, el clima para la inversión extranjera en Rusia nunca ha sido mejor. Pero los occidentales deben aprender de los errores de la primera ola de joint venture.
Leer más
El enfrentamiento de la marca global

El enfrentamiento de la marca global

Espoir Cosmetics quiere hacer un gran salpicaduras con una nueva iniciativa de marca global. ¿Qué debe hacer la sede cuando un gerente de país dice que su mercado nunca lo irá?
Leer más

Cómo los pacientes de enfermedades crónicas innovan juntos en línea

Cuando las empresas están buscando su próxima idea, deben mirar a las comunidades en línea de pacientes que están trabajando para resolver sus desafíos de atención médica por su cuenta. Deben: Primero, buscar un área de atención de la salud donde no se satisfagan las necesidades de los pacientes y sus familias; segundo, encontrar a las personas de ese grupo que están creando sus propias soluciones, soluciones alternativas y hacks; tercero, crear o dirigir recursos a plataformas donde la gente pueda intercambiar ideas, prototipos y ; cuarto, buscar o atraer a un grupo diverso de solucionadores de problemas; y, finalmente, conectar con las instituciones principales.

Leer más
Rejuvenecimiento de la mezcla de marketing

Rejuvenecimiento de la mezcla de marketing

El concepto de mezcla de marketing es una parte esencial de la teoría de la comercialización. Pero describir el concepto y ponerlo en un uso efectivo son dos cosas diferentes. En este artículo, el autor revisa los elementos de la mezcla de marketing y presta información sobre cómo interactúan estos elementos. Aplicando tales ideas como consistencia, integración y apalancamiento, demuestra [...]
Leer más
Pago ejecutivo: Se trata de «cómo», no «cuánto»

Pago ejecutivo: Se trata de «cómo», no «cuánto»

Parece que nos estamos moviendo de una época cuando "la codicia fue buena" a una en la que "los celos se justifican", los reglamentos de compensación ejecutiva que están siendo considerados ahora por el gobierno y abogados por los activistas de los accionistas no son muy reflexivos, y creo que 'Realizamos fuera de los celos y desinformación. Pero "¿cuánto deberían pagar los CEOs?" es el error [...]
Leer más
Ética sin el sermón

Ética sin el sermón

"Como un reptil triásico, la visión teórica de los solos de ética en el pasado pasado de la escuela dominical y la filosofía I, aunque la realidad de las preocupaciones prácticas de negocios está midiendo constantemente una amplia gama de reclamaciones en competencia en el tiempo y los recursos contra el mercado implacable y objetivo. " Así que escribe al autor de este artículo como [...]
Leer más

Newsletter

Avanza tu carrera profesional, con el resumen semanal de las publicaciones, un libro de negocio resumido en 10 minutos y entrevistas con líderes de negocio