Seguimiento de proyectos y tareas: Un nuevo conjunto de herramientas para supervisar equipos de proyecto con Kickidler →

Contactar con nosotros:

sales@kickidler.com

¿Cómo detener a persona enterada? Métodos de seguridad de la información

¿Cómo detener a persona enterada? Métodos de seguridad de la información

El refrán famoso dice "Confía, pero verifica", y los empleados de Apple no tienen la intención de discutir con la sabiduría de siglos. Según bloomberg.com, en el año 2017 la compañía Apple reveló en sus filas a 29 iniciados, responsables de la fuga de información corporativa confidencial.

Según los representantes de Apple, es poco probable que los empleados despedidos en el futuro puedan encontrar trabajo en la esfera de TI, a ellos se les acusa de cargos oficiales y se han iniciado los juicios. Hasta la fecha, se sabe que 12 empleados fueron detenidos, y para el resto se prevé la imposición de severas penas pecuniarias.

En Apple la seguridad de la información y el control del personal, no son tan perfectas, pero si dignos de imitación. Y a pesar de que tuvieron lugar las filtraciones sobre el iPhone X, que aún no había sido lanzado, y el nuevo reloj inteligente Apple Watch, los iniciados, que informaron a los medios de comunicación, fueron identificados y despedidos en cuestión de días.

Es obvio que la fuga de información corporativa puede causar serios daños financieros a la compañía, colapsar sus acciones, debilitar las posiciones competitivas, reducir las ventas, y potencialmente llevarla a la bancarrota. A continuación, examinaremos los principales métodos de lucha contra las fugas internas, que forman la base del sistema de seguridad de la información.

Acuerdo de no divulgación

La firma de un documento por el iniciado, que le prohíbe divulgar la información clasificada, obtenida durante el desempeño de sus funciones, es el paso más simple y obvio. La mayoría de las veces es un parágrafo pertinente del contrato de trabajo, y es importante prestar atención a la responsabilidad del empleado.

En cuanto a la seguridad de la información, la responsabilidad de la divulgación es el principal elemento disuasivo. En el acuerdo, se pueden prescribir los siguientes tipos de responsabilidad:

  • disciplinaria (advertencia, amonestación, despido);
  • material (resarcimiento de los daños);
  • administrativa (multa);
  • penal (privación de libertad).

En el ejemplo anterior con Apple, vemos que las opciones de responsabilidad se pueden combinar efectivamente, todos los iniciados de las filtraciones fueron despedidos, algunos al mismo tiempo, multados, otros se enfrentan a muchos años en prisión. Es evidente que la responsabilidad penal es el elemento disuasivo más poderoso, pero no siempre es aplicable, además, como demuestra la práctica, los despidos y las multas son más que suficientes en la mayoría de los casos.

Programas de control del puesto de trabajo

Las soluciones de software, como método de lucha contra las fugas internas, constituyen la base de la seguridad de la información de cualquier empresa moderna. Este software le permite grabar todas las acciones del empleado en el PC de trabajo.

El monitoreo integrado de las aplicaciones lanzadas, las capturas automáticas de pantalla en un intervalo determinado, la grabación de vídeo desde el escritorio, la transferencia de datos en línea al servidor de seguridad, todo esto excluye la posibilidad de acciones internas que son potencialmente dañinas para la empresa. Es decir, él puede tener tiempo para "ensartar tonterías", pero solo usted tiene la garantía de saberlo todo. Y, en la mayoría de los casos, tiene tiempo para prevenir las consecuencias negativas.

Aquí nos acercamos mucho al punto importante: los programas de control del puesto de trabajo pueden funcionar en modo sigiloso, es decir, el empleado no tendrá conocimiento de ellos. Pero el hecho es que él necesita saber que esto se refleja necesariamente en el contrato de trabajo. ¿Para qué? Recuerda la inscripción "Zona video vigilada" en las tiendas y oficinas. ¿Crees que dondequiera que esta dicha inscripción, las cámaras están realmente instaladas?

Alertar a los empleados sobre la existencia de métodos de control ocultos, es a menudo mucho más eficaz que los propios métodos de control. Esta es la psicología elemental, el empleado siempre se comporta de manera diferente, si sabe que ninguna de sus acciones pasará inadvertida. Sin embargo, si de alguna manera comprueba que la advertencia es ficticia, cualquier motivación para "mantener la boca cerrada" desaparece inmediatamente.

En la lucha contra las fugas de la información también puede ayudar el software que es responsable de la contabilidad del tiempo de trabajo. Esta forma de supervisar a los empleados garantiza el cumplimiento de la disciplina laboral. No es de extrañar que en los departamentos con "férrea disciplina" los empleados simplemente no tienen tiempo para pensar en el iniciado, por así decirlo, siempre tienen algo que hacer. Es decir, tienen responsabilidades de trabajo directas.

Y una vez más sobre la importancia de luchar contra los iniciados

En 2006, Evgeny Plotnik y David Pajcin, los empleados del Banco de inversión Goldman Sachs, junto con Stanislav Shpigelman, el ex analista de Merrill Lynch, utilizaron para fines personales la información privilegiada sobre la próxima compra de Gillette por parte de Procter & Gamble. Se ganaron 100 mil dólares y luego otros 6 millones con el uso de información privilegiada sobre la fusión de Adidas y Reebok.

Los tres de ellos eventualmente atrapados, Plotnik y Pajcin fueron privados de libertad por 37 meses, y Shpigelman pagó 3 millones dólares de fianza. Es difícil imaginar el daño sufrido por Goldman Sachs y Merrill Lynch, y no solo financiero: fue un golpe a la imagen de los bancos.

Hay muchos ejemplos similares, pero todos enseñan una cosa: la introducción de métodos modernos para controlar la fuga de información interna es una necesidad vital para cualquier empresa, independientemente de su especialización y escala.

 

Author photo.

Alicia Rubens

Como entusiasta de la tecnología y escritora sénior en Kickidler, me especializo en crear contenido perspicaz que ayuda a las empresas a optimizar la gestión de su fuerza laboral.

Software de monitoreo de empleados Kickidler.

Comparte esta publicación

Más características de Kickidler

Y aquí hay algunos artículos más interesantes:

¿Cómo pueden tus empleados detectar el software de monitoreo en sus computadoras?

17 april 2023

reading time pictogram 8 minutos

El catálogo conocido del software FinancesOnline era notado Kickidler por los premios por la

06 september 2018

reading time pictogram 5 minutos

Gestión de equipos de trabajo: Simplifica el Monitoreo de Empleados con Kickidler

31 may 2024

reading time pictogram 6 minutos

¿Cómo evitar que los empleados pierdan el tiempo en las redes sociales?

31 august 2021

reading time pictogram 6 minutos

Los mejores sistemas CRM para tu empresa en  2024

29 july 2024

reading time pictogram 5 minutos

La Nueva Reforma en México que reduce el horario laboral

22 june 2023

reading time pictogram 5 minutos

Top 7 de los mejores sistemas gratuitos de monitoreo de empleados del 2024

03 january 2024

reading time pictogram 15 minutos

Algunos modos no estandartizados del uso del sistema del monitoring de los empleados Kickidler

31 august 2018

reading time pictogram 5 minutos

Cómo afecta el monitoreo de los equipos de los empleados a los beneficios?

04 march 2021

reading time pictogram 18 minutos

15 september 2021

reading time pictogram 9 minutos

Enero 2022 Actualización de Kickidler: API

25 january 2022

reading time pictogram 5 minutos

El Misterio del Reloj de Pulsera

12 november 2021

reading time pictogram 5 minutos

¿Qué es el Monitoreo de Empleados en 2024? Su esencia y principios básicos

07 april 2023

reading time pictogram 5 minutos

Cómo calcula Kickidler la productividad de sus empleados y las razones por las que nuestro método es superior a los demás

07 june 2022

reading time pictogram 9 minutos

¿Cómo detectar un Mouse Jiggler? Y otras formas en que los empleados Intentan engañar al software de monitoreo

11 july 2024

reading time pictogram 5 minutos