martes, 23 de marzo de 2010

UN EMPLEADO DESPEDIDO











CONDUCTA DE EMPLEADOS DESPEDIDOS

En los casos, que la Empresa INVESTISAN & CIA ha sido contratada evidenciamos ciertos comportamientos de los empleados, que generan trafico de informacion, tolerancia en el posible hurto de Maquinaria o elementos de la empresa, integrandose a hechos punibles, es por ello que toda posibilidad, de empleados despedidos o retirados de las compañías pueden tomar represalias informáticas y otras acciones contra la infraestructura tecnológica de sus empleadores.Al menos el 75% de los gerentes teme represalias informáticas de antiguos empleados, afirmó reciente un estudio de Ernst & Young.

Los ejecutivos participantes en el estudio manifestaron una creciente preocupación por represalias de los empleados retirados, así como un aumento de los ataques externos en sus sitios web y redes corporativas. El estudio se realizó con la colaboración de directivos de 1.900 empresas y organizaciones en más de 60 países y evidenció que el 75% de los encuestados teme posibles represalias de empleados que acaban de dejar la empresa, y ante esto, sólo el 26% afirma tener y realizar acciones para mitigar este riesgo.

Las reducciones de personal se ven influenciadas por los cambios económicos mundiales que obligan a los directores de empresas a tomar medidas para reducir costos, la seguridad de la información también ha sido afectada por las presiones económicas, sin embargo, las organizaciones están luchando contra la falta de recursos de seguridad de la información, que estén calificados y capacitados. Los encuestados reportaron además que encontrar el presupuesto adecuado para la seguridad de la información, es un desafío primordial en el 2010.

Además del cambio tecnológico, el entorno económico actual está generando un aumento en el número de amenazas que las organizaciones enfrentan; éste se debe no sólo a fuentes externas, sino también a ataques desde adentro: 25% de los encuestados fue testigo de un aumento de amenazas internas y 13% reportó un incremento en el fraude realizado por empleados.


I. LISTA DE COMPORTAMIENTOS.


1. sin límite de acceso: El acceso inapropiado a interfaces administrativas del servidor puede exponer numerosas aplicaciones en un ambiente virtual. Elabore una lista de verificación conforme a prácticas que aseguren las interfaces, incluyendo políticas de contraseñas y permisos de archivos estrictos.

2. Redes inseguras: Las redes seguras deberían utilizarse para las migraciones de datos que involucren software, ya que la información normalmente no está codificada en estas migraciones.

3. Falta de monitoreo de amenazas: Aplicaciones que funcionan correctamente en máquinas pueden ocultar vulnerabilidades de seguridad latentes. Por lo tanto, es fundamental monitorear continuamente los dispositivos que se conectan a las redes.


II. EL ROBO DE INFORMACION

Según Andrés Guzmán, director jurídico de la firma Adalid Abogados: “Al perder su trabajo, muchos empleados ven dentro del esquema de crisis actual la oportunidad de negocio para extraer toda la información valiosa de la empresa y montar su propio negocio. En tales casos, lo más común es el robo de información con fines de espionaje, es decir, para ofrecerla a terceros como un plus comercial.”

¿Qué hacer para evitarlo?

1. Es necesario implementar un soporte jurídico especializado que complemente los contratos de trabajo e incluya un protocolo de manejo de recursos informáticos, notifique a los empleados que podrán ser grabados en audio y video dentro de las instalaciones de la empresa, y que todo lo que hagan en la red y sus equipos podrá ser monitoreado por seguridad. También es importante advertir que no pueden instalarse programas sin pruebas de seguridad ni autorización previa del Oficial de Seguridad de la Información de la empresa, y mucho menos, almacenar música, videos, documentos y, en general, material protegido por derechos de autor ya que es un delito.

2. Es importante avanzar en campañas de sensibilización sobre el uso de los recursos tecnológicos; esto se debe hacer con cursos, charlas, publicidad directa y hasta retiros tecnológicos en los que cada empleado conozca los riesgos de sustraer información, y sepa además que su información personal y confidencial puede ser vista por cualquier persona, si la ubica en las máquinas de la compañía, además de los efectos del nuevo vinculo contractual creado.

3. Es importante tener un sistema de gestión de seguridad de la información, en el que estén claramente previstos planes de choque en casos de incidentes informáticos; un constante plan de supervisión de tráfico y transacciones de usuario, con alertas de operaciones sospechosas, limpieza periódica de equipos, procedimientos claros de primeros respondientes, protocolos de recolección de evidencias digitales, serán necesarios para que la información de la empresa esté totalmente segura.

¿Cómo ayuda la ley?

Fundamentados en la ley 906 de 2004 En colombia, del Nuevo sistema Acusatorio y los procedimientos judiciales, la violación del secreto empresarial se considera un delito y puede significar condenas de 4 a 7 años; adicionalmente, se pueden configurar otros delitos como el hurto, es decir, si la información es un activo de la empresa, por lo tanto el hurto es robo de información. También alterar la información o dañar la información es un delito; acceder a la información sin autorización puede dar de 2 a 6 años de cárcel, además de todas las multas patrimoniales y todos los pagos que se deban hacer por daños causados.

Se debe resaltar que la seguridad de la información debe ser una herramienta para hacer mejores las organizaciones. Así no se pueda tomar una regla general para todas la empresas y empleados, deberán diseñarse controles por usos, con restricciones por funciones y responsabilidades, enmarcados en unas políticas claras y reales con clara conciencia que realidad no es de bits y bites…. Por ahora.

¿Cómo Extraen la información?

Las formas más comunes para robar la información son las copias en DVD, CD o memorias USB, pues por su portabilidad pueden mimetizarse en cualquier sitio.

Otros métodos más modernos incluyen la reproducción en teléfonos móviles, PDAs y calculadoras, el envío de datos a FTP, o por Internet a los correos personales, y su copia por la red en sitios de fácil acceso externo; incluso, se han detectado casos en los que empleados llevan los discos duros el fin de semana a su casa, los copian, y el lunes, como si nada, los conectan y nada pasó.
FUENTE: Escrito Dr. Juan Alvernia Consenso Elver Sanchez
Investisan y Cia Ltda