• 2024-06-30

Cómo mantener segura la información de la empresa y los empleados

Trump vuelve a tribunales para mantener en secreto su información financiera

Trump vuelve a tribunales para mantener en secreto su información financiera

Tabla de contenido:

Anonim

En este momento, es posible que alguien dentro de su empresa acceda a información corporativa confidencial de manera deshonesta o accidental.

En las noticias, prácticamente todas las semanas, lee sobre grandes empresas bien conocidas que sufren la pérdida de información corporativa confidencial a manos de los empleados. Dado que los departamentos de Recursos Humanos a menudo tienen la clave para obtener información corporativa y de empleados valiosa, el riesgo de violaciones de datos presenta desafíos únicos para Recursos Humanos.

Afortunadamente, a través de procedimientos de administración de amenazas internos simples y efectivos, los recursos humanos pueden ayudar a evitar que las filtraciones de información de los empleados ocurran en su empresa. Estos procedimientos protegerán la información más valiosa y confidencial de los empleados para evitar que sean expuestos a partes no autorizadas.

  • Esté al tanto de dónde se encuentra la información crítica de los empleados y los datos corporativos y quién tiene acceso a ellos.
  • Desarrolle una política de uso aceptable para todos los empleados que describa el uso apropiado de los activos corporativos y la información de los empleados. La política también debe describir los procedimientos de la compañía cuando se produce una violación.
  • Aplicar de manera consistente las políticas y procedimientos.
  • Revise y revise periódicamente las políticas existentes para asegurarse de que se hayan abordado todos los cambios y adiciones necesarios.
  • Asegúrese de que su empresa tenga un plan interno de respuesta a incidentes y los recursos adecuados en la empresa para manejar un incidente de información de empleados o pérdida o acceso a datos corporativos por parte de empleados no autorizados o de terceros.

Qué no hacer si se produce una violación de datos

Si sucediera lo peor y su empresa experimenta una situación en la que se filtran o pierden datos confidenciales, no caiga en la culpa de errores comunes, como encender la computadora de un empleado para verificar la situación. Encender la computadora o cualquier dispositivo electrónico involucrado puede destruir evidencia potencial.

Aquí hay diez formas comunes en que se compromete una investigación forense informática. Empleados de la empresa:

Arrancar la computadora

Encender una computadora que sea relevante para un caso puede sobrescribir archivos confidenciales que pueden ser importantes para el caso de su compañía y cambiar marcas de tiempo importantes. Las computadoras comprometidas no deben usarse en absoluto y deben almacenarse en un lugar seguro hasta que puedan ser entregadas a un experto en informática forense.

Apague una computadora relevante

Si una computadora se está ejecutando en el momento en que se descubre que es relevante para una violación de datos o una investigación, debe apagarse de una manera que sea menos perjudicial para la evidencia potencial. La única persona que debe apagar una computadora sospechosa es un experto en informática forense certificado o un empleado de TI bajo la supervisión de dicho experto.

Navegar a través de los archivos en una computadora

Resiste la tentación de espiar, incluso con las mejores intenciones. HR puede saber exactamente dónde buscar, pero es el acto de buscar lo que causa problemas para recuperar pruebas no contaminadas. La navegación a través de los archivos puede hacer que cambien los tiempos de los archivos, lo que hace imposible saber exactamente cuándo se eliminó o copió un archivo importante de la red de su empresa.

No utilizar un experto en informática forense

El departamento de TI de su empresa no es un departamento de informática forense. De hecho, pedirle al personal de TI que lleve a cabo incluso inspecciones de rutina en los archivos de un sistema puede destruir pruebas potenciales. Se debe contratar a un experto en informática forense con capacitación profesional para el manejo de todos los datos confidenciales.

No involucrar a todas las partes

Los asesores internos, el personal de TI y todos los agentes de negocios involucrados con el caso deben incluirse al realizar el descubrimiento electrónico. El no involucrar a todas las partes puede resultar en datos pasados ​​por alto o perdidos.

Fallo en aprender la jerga

Incluso los profesionales de la asistencia técnica pueden confundirse con el vocabulario ampliado que utilizan los expertos en informática forense. Vale la pena familiarizarse con el nuevo idioma.

No haga una imagen forense de las computadoras involucradas

La creación de imágenes es el proceso mediante el cual se crea un duplicado completo de un disco duro. Esto se hace con el propósito de copiar un duplicado completo y preciso de los materiales originales, sin riesgo de datos erróneos o pasados ​​por alto.

Copie los datos en los métodos “Cortar y pegar” o “Arrastrar y soltar”

Es cierto que puede comprar un disco duro USB externo de $ 80 y copiar sus datos en él. Sin embargo, este proceso no conserva el espacio no asignado (donde residen los archivos eliminados) y cambiará las horas de los archivos y otros datos de los archivos que se han copiado.

Espera a conservar la evidencia

Cuanto más tiempo esté funcionando una computadora sin ningún tipo de conservación, es más probable que los datos que son relevantes para la situación de su empresa puedan alterarse o sobrescribirse permanentemente. Conserve siempre sus datos electrónicos en el momento en que crea que es posible un litigio.

No mantener una cadena de custodia adecuada

No documentar quién tuvo acceso a la evidencia electrónica después del presunto incidente puede ocasionar problemas en el futuro. Las partes opuestas pueden abrir agujeros en el proceso de recolección y preservación. Pueden argumentar que los datos podrían haber sido alterados en el dispositivo mientras la computadora no estaba almacenada y sin usar de forma segura.

Puede proteger la integridad de sus datos corporativos e información de empleados para fines de litigio, restauración y protección contra la pérdida de datos. Simplemente siga las reglas compartidas aquí para mantener la integridad y no comprometer la usabilidad de sus dispositivos electrónicos y sus datos almacenados.

-------------------------------------------------

Jeremy Wunsch es el fundador de HelioMetrics, una compañía de investigación forense informática y de violación de datos.


Articulos interesantes

50 errores que no quieres cometer en una entrevista de trabajo

50 errores que no quieres cometer en una entrevista de trabajo

Revise los 50 errores más comunes de la entrevista, con consejos para evitarlos, de modo que pueda causar la mejor impresión al entrevistar para un nuevo trabajo.

Top preguntas de la entrevista para prepararse

Top preguntas de la entrevista para prepararse

Estar preparado para una entrevista asegurará que haga un trabajo mucho mejor cuando se encuentre cara a cara con cualquier entrevistador.

Top 10 preguntas comunes de entrevista de trabajo y mejores respuestas

Top 10 preguntas comunes de entrevista de trabajo y mejores respuestas

Revise las diez principales preguntas de la entrevista que se formulan en una entrevista de trabajo, ejemplos de las mejores respuestas para cada pregunta y consejos para responder.

Las mejores habilidades de redes de TI para tener bajo tu cinturón

Las mejores habilidades de redes de TI para tener bajo tu cinturón

Agregue estas habilidades técnicas para impulsar su carrera en redes de TI y asegúrese de tener las mejores habilidades de TI que están en demanda en estos días.

7 consejos para entrevistas que te ayudarán a contratarte

7 consejos para entrevistas que te ayudarán a contratarte

Los mejores consejos y consejos para una entrevista de trabajo para ayudar a asegurar el éxito de la entrevista, incluyendo cómo practicar, cómo prepararse y qué traer a una entrevista.

Trabaja desde casa para Aspire LifeStyles (anteriormente VIPdesk)

Trabaja desde casa para Aspire LifeStyles (anteriormente VIPdesk)

Aspire Lifestyles (anteriormente VIPdesk) es un centro de llamadas virtual BPO y una compañía de asistentes virtuales que contrata a trabajadores a domicilio.