Cuando en una empresa se presenta una situación de despido laboral, ¿realmente se toman las precauciones necesarias para evitar que los ex trabajadores lleven consigo datos propiedad de la compañía o las claves para acceder a ellos? ¿qué mecanismos de control se tiene para evitar este tipo de eventos? ¿cómo resolver situaciones donde este vendedor incluso ha utilizado su smartphone o tablet y, por consiguiente, guardó datos confidenciales en sus dispositivos móviles?
El informe Global State of Information Security Survey 2015 realizado por la consultora PwC, reveló que hasta mayo de 2014 los incidentes de seguridad registrados en el mundo fueron 42.8 millones, el equivalente a 117,339 ataques por día. Estos se están volviendo más costosos para las organizaciones, se estima 2.7 mil dólares por incidente. Latinoamérica reportó una alta incidencia de amenazas internas, en particular relacionadas a antiguos empleados con un 38,85%, seguido de un 34,53% por los actuales empleados, y un 28,22% a causa de cibercriminales.
El año pasado diversas investigaciones realizadas por el FBI también revelaron un aumento de la explotación de redes y servidores empresariales por parte de antiguos empleados o trabajadores descontentos, que utilizaron su acceso para destruir datos, robar software propietario, obtener información de clientes, comprar bienes y servicios no autorizados utilizando cuentas de clientes, y obtener una ventaja competitiva en una nueva empresa.
Según el FBI, el robo de información confidencial en muchos de estos incidentes se produjo a través del uso de sitios web de almacenamiento en la nube y de cuentas personales de correo electrónico. En muchos casos, los empleados despedidos tenían acceso continuo a la red corporativa a través de la instalación de software de acceso remoto no autorizado, instalación que se efectuó antes de salir de la empresa.
Esta información coincide con el último estudio realizado por Osterman Research, el 89% de los ex-empleados mantienen las claves de acceso a al menos a uno de los servicios de la empresa para la que antes trabajaba. Además, el 45% reconoció que seguía teniendo acceso a información confidencial de la compañía y el 49% aseguró haber accedido a algún servicio después de haber dejado la empresa.
Hace algunos años, el empleado salía de la empresa llevándose consigo documentos impresos relevantes, hoy mucha información valiosa se encuentra en el correo electrónico personal, en USB, y en servicios de almacenamiento cloud como Dropbox, OneDrive o Google Drive en donde los trabajadores guardan datos claves para ser consultados fuera de la oficina.
A fin de evitar situaciones que pongan en peligro la información estratégica de cualquier organización, sin importar su tamaño, Blue Coat Systems recomienda los siguientes aspectos:
● Establecer políticas y prácticas de seguridad adecuadas durante la estancia del trabajador y posterior a su salida; es fundamental considerar los peligros relacionados al Bring your Own Device (BYOD).
● Tener por empleado una lista de todos los accesos permitidos (bases de datos, aplicaciones, servicios, etcétera), y al término de la relación laborar informar inmediatamente para darlas de baja.
● Establecer con los empleados acuerdos de confidencialidad y de no competencia.
● Contar con los procesos y tecnologías que ayuden a detectar cualquier tipo de incidente. Debe considerarse la forma en que la información se encuentra almacenada, el valor de dicha información y el riesgo de perderla o de que se haga pública.
0 comentarios :
Publicar un comentario
Ayúdanos a conocerte mejor. Exprésate, no importa si eres fan, trol o quimera