• 2025-04-03

Cómo mantener segura la información de la empresa y los empleados

Trump vuelve a tribunales para mantener en secreto su información financiera

Trump vuelve a tribunales para mantener en secreto su información financiera

Tabla de contenido:

Anonim

En este momento, es posible que alguien dentro de su empresa acceda a información corporativa confidencial de manera deshonesta o accidental.

En las noticias, prácticamente todas las semanas, lee sobre grandes empresas bien conocidas que sufren la pérdida de información corporativa confidencial a manos de los empleados. Dado que los departamentos de Recursos Humanos a menudo tienen la clave para obtener información corporativa y de empleados valiosa, el riesgo de violaciones de datos presenta desafíos únicos para Recursos Humanos.

Afortunadamente, a través de procedimientos de administración de amenazas internos simples y efectivos, los recursos humanos pueden ayudar a evitar que las filtraciones de información de los empleados ocurran en su empresa. Estos procedimientos protegerán la información más valiosa y confidencial de los empleados para evitar que sean expuestos a partes no autorizadas.

  • Esté al tanto de dónde se encuentra la información crítica de los empleados y los datos corporativos y quién tiene acceso a ellos.
  • Desarrolle una política de uso aceptable para todos los empleados que describa el uso apropiado de los activos corporativos y la información de los empleados. La política también debe describir los procedimientos de la compañía cuando se produce una violación.
  • Aplicar de manera consistente las políticas y procedimientos.
  • Revise y revise periódicamente las políticas existentes para asegurarse de que se hayan abordado todos los cambios y adiciones necesarios.
  • Asegúrese de que su empresa tenga un plan interno de respuesta a incidentes y los recursos adecuados en la empresa para manejar un incidente de información de empleados o pérdida o acceso a datos corporativos por parte de empleados no autorizados o de terceros.

Qué no hacer si se produce una violación de datos

Si sucediera lo peor y su empresa experimenta una situación en la que se filtran o pierden datos confidenciales, no caiga en la culpa de errores comunes, como encender la computadora de un empleado para verificar la situación. Encender la computadora o cualquier dispositivo electrónico involucrado puede destruir evidencia potencial.

Aquí hay diez formas comunes en que se compromete una investigación forense informática. Empleados de la empresa:

Arrancar la computadora

Encender una computadora que sea relevante para un caso puede sobrescribir archivos confidenciales que pueden ser importantes para el caso de su compañía y cambiar marcas de tiempo importantes. Las computadoras comprometidas no deben usarse en absoluto y deben almacenarse en un lugar seguro hasta que puedan ser entregadas a un experto en informática forense.

Apague una computadora relevante

Si una computadora se está ejecutando en el momento en que se descubre que es relevante para una violación de datos o una investigación, debe apagarse de una manera que sea menos perjudicial para la evidencia potencial. La única persona que debe apagar una computadora sospechosa es un experto en informática forense certificado o un empleado de TI bajo la supervisión de dicho experto.

Navegar a través de los archivos en una computadora

Resiste la tentación de espiar, incluso con las mejores intenciones. HR puede saber exactamente dónde buscar, pero es el acto de buscar lo que causa problemas para recuperar pruebas no contaminadas. La navegación a través de los archivos puede hacer que cambien los tiempos de los archivos, lo que hace imposible saber exactamente cuándo se eliminó o copió un archivo importante de la red de su empresa.

No utilizar un experto en informática forense

El departamento de TI de su empresa no es un departamento de informática forense. De hecho, pedirle al personal de TI que lleve a cabo incluso inspecciones de rutina en los archivos de un sistema puede destruir pruebas potenciales. Se debe contratar a un experto en informática forense con capacitación profesional para el manejo de todos los datos confidenciales.

No involucrar a todas las partes

Los asesores internos, el personal de TI y todos los agentes de negocios involucrados con el caso deben incluirse al realizar el descubrimiento electrónico. El no involucrar a todas las partes puede resultar en datos pasados ​​por alto o perdidos.

Fallo en aprender la jerga

Incluso los profesionales de la asistencia técnica pueden confundirse con el vocabulario ampliado que utilizan los expertos en informática forense. Vale la pena familiarizarse con el nuevo idioma.

No haga una imagen forense de las computadoras involucradas

La creación de imágenes es el proceso mediante el cual se crea un duplicado completo de un disco duro. Esto se hace con el propósito de copiar un duplicado completo y preciso de los materiales originales, sin riesgo de datos erróneos o pasados ​​por alto.

Copie los datos en los métodos “Cortar y pegar” o “Arrastrar y soltar”

Es cierto que puede comprar un disco duro USB externo de $ 80 y copiar sus datos en él. Sin embargo, este proceso no conserva el espacio no asignado (donde residen los archivos eliminados) y cambiará las horas de los archivos y otros datos de los archivos que se han copiado.

Espera a conservar la evidencia

Cuanto más tiempo esté funcionando una computadora sin ningún tipo de conservación, es más probable que los datos que son relevantes para la situación de su empresa puedan alterarse o sobrescribirse permanentemente. Conserve siempre sus datos electrónicos en el momento en que crea que es posible un litigio.

No mantener una cadena de custodia adecuada

No documentar quién tuvo acceso a la evidencia electrónica después del presunto incidente puede ocasionar problemas en el futuro. Las partes opuestas pueden abrir agujeros en el proceso de recolección y preservación. Pueden argumentar que los datos podrían haber sido alterados en el dispositivo mientras la computadora no estaba almacenada y sin usar de forma segura.

Puede proteger la integridad de sus datos corporativos e información de empleados para fines de litigio, restauración y protección contra la pérdida de datos. Simplemente siga las reglas compartidas aquí para mantener la integridad y no comprometer la usabilidad de sus dispositivos electrónicos y sus datos almacenados.

-------------------------------------------------

Jeremy Wunsch es el fundador de HelioMetrics, una compañía de investigación forense informática y de violación de datos.


Articulos interesantes

El mejor formato para una carta de negocios

El mejor formato para una carta de negocios

¿Curioso cómo dar formato a una carta de negocios? Este es un ejemplo para usar, con información sobre qué incluir, espaciado, cierre y firmas.

Cómo formar un sistema de soporte de Rock Solid Workplace

Cómo formar un sistema de soporte de Rock Solid Workplace

Si regresa de la licencia de maternidad, necesitará un sistema de apoyo en el lugar de trabajo. ¡Puedes empezar a crear una antes de tu primer día! Así es cómo.

Consejos para dar formato a una carta de presentación para un curriculum vitae

Consejos para dar formato a una carta de presentación para un curriculum vitae

Consejos para dar formato a una carta de presentación para enviar o publicar en línea con un currículum, incluido el motivo por el que está escribiendo, lo que tiene que ofrecer y cómo hará un seguimiento.

Trabajo de la Fuerza Aérea: Especialista en seguridad de AFSC 1S0X1

Trabajo de la Fuerza Aérea: Especialista en seguridad de AFSC 1S0X1

Los especialistas en seguridad de la Fuerza Aérea trabajan para mantener las bases en toda la Fuerza Aérea libres de problemas de seguridad, brindando capacitación y ajustando los procedimientos de seguridad.

Cómo formatear una lista de referencias profesionales

Cómo formatear una lista de referencias profesionales

Cómo dar formato a una lista de referencias profesionales para fines de empleo o de negocios, qué incluir y un ejemplo de una lista de referencias profesionales.

Cómo formatear un mensaje de correo electrónico

Cómo formatear un mensaje de correo electrónico

Es importante dar formato a su correo electrónico profesionalmente al solicitar un trabajo. Utilice estos consejos de formato, plantillas de correo electrónico y mensajes de correo electrónico de muestra.