Como empleador, tienes la responsabilidad de proteger la información privada que guardas en tus archivos sobre tus empleados. Afortunadamente, a través de procedimientos de gestión de amenazas internas simples y eficaces, puedes ayudar a evitar que se produzcan fugas de información de los empleados en tu empresa. Estos procedimientos protegerán la información más confidencial y valiosa de la empresa y los empleados para que no se exponga a partes no autorizadas.
En este momento, es posible que alguien dentro de tu empresa esté accediendo a información confidencial corporativa o de los empleados de manera deshonesta o accidental. En las noticias, prácticamente todas las semanas, lees sobre empresas grandes y conocidas que sufren la pérdida de información corporativa confidencial a manos de los empleados.
Dado que los departamentos de Recursos Humanos a menudo tienen la clave para valiosos datos corporativos y de empleados, el riesgo de infracciones presenta desafíos únicos.
Maneras de limitar la exposición
Ten en cuenta dónde se encuentra la información crítica de los empleados y los datos corporativos y quién tiene acceso a ellos. Luego, desarrolla una política de uso aceptable para todos los empleados que describa el uso apropiado de los activos corporativos y la información de los empleados. La política también debe describir quién tiene acceso a esta información. También debe detallar los procedimientos cuando se produce una infracción.
Tener una política es una cosa, pero debes hacer cumplir constantemente esas políticas. Revisa periódicamente quién ha ingresado a estos archivos confidenciales y si estaba autorizado para hacerlo. Además, revisa periódicamente su política para asegurarse de que aborde las mejores prácticas de seguridad más actualizadas.
Asegúrate de que tu empresa tenga un plan interno de respuesta a incidentes y los recursos internos adecuados para manejar un incidente de información de los empleados o pérdida de datos corporativos o acceso por parte de empleados no autorizados o personas externas.
Qué no hacer si se produce una violación de datos
Si ocurre lo peor y tu empresa experimenta una situación en la que se filtran o pierden datos confidenciales, no seas víctima de errores comunes, como encender la computadora de un empleado para verificar. Encender la computadora o cualquier dispositivo electrónico involucrado puede destruir evidencia potencial.
Utiliza un experto en informática forense
El departamento de TI de tu empresa no es un departamento de informática forense. De hecho, pedirle al personal de TI que lleve a cabo comprobaciones de rutina en los archivos de un sistema puede destruir la evidencia potencial de una infracción. Se debe contratar a un experto en informática forense capacitado profesionalmente para el manejo de todos los datos confidenciales.
Hay varias formas de destruir la evidencia de una infracción si no sabes cómo abordar el problema.
Sobreescribir datos
Encender una computadora que es relevante para un caso puede sobrescribir archivos confidenciales que pueden ser importantes para el caso de tu empresa y cambiar marcas de tiempo importantes. Las computadoras comprometidas no deben usarse en absoluto y deben almacenarse en un lugar seguro hasta que puedan entregarse a un experto en informática forense.
Apagar una computadora relevante
Si una computadora está funcionando en el momento en que se descubre que es relevante para una filtración de datos o una investigación, debe apagarse de una manera que sea menos dañina para la evidencia potencial. La única persona que debería apagar una computadora sospechosa es un experto en informática forense certificado o un empleado de TI bajo la supervisión de dicho experto.
Navegar por los archivos en una computadora
Resiste la tentación de fisgonear, incluso con las mejores intenciones. Es posible que RR.HH. sepa exactamente dónde buscar, pero es el acto de mirar lo que causa problemas para recuperar evidencia no contaminada. La exploración de archivos puede hacer que cambien los tiempos de los archivos, lo que puede hacer que sea imposible saber exactamente cuándo se eliminó o copió un archivo importante de la red de tu empresa.
No involucrar a todas las partes
Los abogados internos, el personal de TI y todos los actores comerciales involucrados en el caso deben incluirse al realizar el descubrimiento electrónico. No involucrar a todas las partes puede resultar en la pérdida o pérdida de datos.
No aprender la jerga
Incluso los profesionales de soporte con conocimientos de tecnología pueden confundirse con el vocabulario ampliado utilizado por los expertos en informática forense. Vale la pena familiarizarse con el nuevo idioma.
No hagas una imagen forense de las computadoras involucradas
La creación de imágenes es el proceso en el que crea un duplicado completo de un disco duro. Esto se hace con el propósito de copiar un duplicado completo y exacto de los materiales originales, sin riesgo de que los datos sean defectuosos o pasados por alto.
Copiar datos en los métodos «Cortar y pegar» o «Arrastrar y soltar»
Es cierto que puedes comprar un disco duro USB externo de $/€ 80 y copiar tus datos en él. Sin embargo, este proceso no conserva el espacio no asignado (donde residen los archivos eliminados) y cambiará las horas de los archivos y otros datos de los archivos que se han copiado.
Espera para preservar la evidencia
Cuanto más tiempo esté funcionando una computadora sin ningún tipo de preservación, más probable es que los datos que son relevantes para la situación de tu empresa se alteren o sobrescriban permanentemente. Conserva siempre tus datos electrónicos en el momento en que creas que es posible un litigio.
No mantener una cadena de custodia adecuada
No documentar quién tuvo acceso a la evidencia electrónica después del presunto incidente puede generar problemas en el futuro. Las partes contrarias pueden hacer agujeros en el proceso de recolección y conservación. Pueden argumentar que los datos podrían haber sido alterados en el dispositivo mientras la computadora no estaba almacenada y sin usar de manera segura.
Puedes proteger la integridad de tus datos corporativos y la información de los empleados con fines de litigio, restauración y protección contra la pérdida de datos. Simplemente sigue las reglas compartidas aquí para mantener la integridad y no comprometer la usabilidad de tus dispositivos electrónicos y tus datos almacenados.