Fuente: SecurityInfoWatch.com, Por Joel Griffin, editor asistente.
Traducción; LatinRisk Argentina S.R.L.
1ª PARTE
Los expertos en Seguridad aconsejan que las empresas tengan un plan de protección de la información comercial reservada y de los empleados, antes de poner en marcha la reducción del personal.
Mientras la recesión económica continúa castigando al mercado, cada vez más empresas enfrentan la difícil decisión de reducir drásticamente sus puestos de trabajo para poder mantenerse a flote. Y como la crisis comenzó en diciembre de 2007, en EEUU ya se han perdido más de 4 millones de empleos, según afirma la Agencia Nacional de Estadísticas Laborales.
Aunque la mayor parte de quienes toman las decisiones se concentran en capear el temporal económico, los expertos en seguridad advierten que deben mirar con recelo a sus empleados, que por temor a ser despedidos, podrían actuar en perjuicio de la seguridad física o logística de la empresa.
Recientemente, el Ponemon Institute -dedicado a investigaciones sobre el manejo de la información- y Symantec- empresa que desarrolla software de seguridad- llevaron a cabo una investigación en forma conjunta. Casi el 60% de los entrevistados-que habían perdido su trabajo hacía poco tiempo- admitieron que se habían llevado consigo información corporativa de carácter confidencial. De las 950 personas entrevistadas, el 53% contó que había copiado de la computadora a un CD o DVD información que contenía desde listas de contacto de clientes a legajos de empleados; mientras que el 42 % transfirió la información directamente a una memoria USB.
Brian Baker, consultor de seguridad privada con casi 20 años de experiencia, recomienda que además de restringir los medios que usan los empleados para robar o adulterar la información reservada, también se les debe impedir el acceso a archivos confidenciales.
“La experiencia me ha enseñado que no existen los secretos en una empresa; y una vez que empieza a circular el rumor de posibles despidos, se dejan de acatar las normas sociales y las políticas corporativas. Y cuando todos hablan sobre eventuales conflictos, se deben modificar las contraseñas y los niveles de acceso, aunque esto implique trabajo adicional y mayores costos temporales.”
Baker agrega que la empresa también podría tercerizar la evaluación de vulnerabilidad de su TI.
“Es importante contratar a un consultor de seguridad de TI para que haga una evaluación y ayude a mejorar la seguridad ; y por supuesto, se deben hacer copias de seguridad de todos los archivos”, advirtió Baker. “ Conozco un caso de una universidad con mucha rotación de personal, donde era un secreto a voces que los archivos de los profesores sólo se resguardaban por 32 horas, hasta que se reescribían nuevos datos en sus reducidas memorias. No tenían ningún tipo de seguridad o alarma de advertencia que detectara el robo de información por parte
de algún empleado descontento. Fue así que se bajaron archivos académicos confidenciales, que fueron reemplazados por archivos jpeg. sin levantar sospechas, ya que se conservaba el tamaño de los originales.”
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario