Cómo mantener segura la información de la empresa y los empleados
Trump vuelve a tribunales para mantener en secreto su información financiera
Tabla de contenido:
- Qué no hacer si se produce una violación de datos
- Arrancar la computadora
- Apague una computadora relevante
- Navegar a través de los archivos en una computadora
- No utilizar un experto en informática forense
- No involucrar a todas las partes
- Fallo en aprender la jerga
- No haga una imagen forense de las computadoras involucradas
- Copie los datos en los métodos “Cortar y pegar” o “Arrastrar y soltar”
- Espera a conservar la evidencia
- No mantener una cadena de custodia adecuada
En este momento, es posible que alguien dentro de su empresa acceda a información corporativa confidencial de manera deshonesta o accidental.
En las noticias, prácticamente todas las semanas, lee sobre grandes empresas bien conocidas que sufren la pérdida de información corporativa confidencial a manos de los empleados. Dado que los departamentos de Recursos Humanos a menudo tienen la clave para obtener información corporativa y de empleados valiosa, el riesgo de violaciones de datos presenta desafíos únicos para Recursos Humanos.
Afortunadamente, a través de procedimientos de administración de amenazas internos simples y efectivos, los recursos humanos pueden ayudar a evitar que las filtraciones de información de los empleados ocurran en su empresa. Estos procedimientos protegerán la información más valiosa y confidencial de los empleados para evitar que sean expuestos a partes no autorizadas.
- Esté al tanto de dónde se encuentra la información crítica de los empleados y los datos corporativos y quién tiene acceso a ellos.
- Desarrolle una política de uso aceptable para todos los empleados que describa el uso apropiado de los activos corporativos y la información de los empleados. La política también debe describir los procedimientos de la compañía cuando se produce una violación.
- Aplicar de manera consistente las políticas y procedimientos.
- Revise y revise periódicamente las políticas existentes para asegurarse de que se hayan abordado todos los cambios y adiciones necesarios.
- Asegúrese de que su empresa tenga un plan interno de respuesta a incidentes y los recursos adecuados en la empresa para manejar un incidente de información de empleados o pérdida o acceso a datos corporativos por parte de empleados no autorizados o de terceros.
Qué no hacer si se produce una violación de datos
Si sucediera lo peor y su empresa experimenta una situación en la que se filtran o pierden datos confidenciales, no caiga en la culpa de errores comunes, como encender la computadora de un empleado para verificar la situación. Encender la computadora o cualquier dispositivo electrónico involucrado puede destruir evidencia potencial.
Aquí hay diez formas comunes en que se compromete una investigación forense informática. Empleados de la empresa:
Arrancar la computadora
Encender una computadora que sea relevante para un caso puede sobrescribir archivos confidenciales que pueden ser importantes para el caso de su compañía y cambiar marcas de tiempo importantes. Las computadoras comprometidas no deben usarse en absoluto y deben almacenarse en un lugar seguro hasta que puedan ser entregadas a un experto en informática forense.
Apague una computadora relevante
Si una computadora se está ejecutando en el momento en que se descubre que es relevante para una violación de datos o una investigación, debe apagarse de una manera que sea menos perjudicial para la evidencia potencial. La única persona que debe apagar una computadora sospechosa es un experto en informática forense certificado o un empleado de TI bajo la supervisión de dicho experto.
Navegar a través de los archivos en una computadora
Resiste la tentación de espiar, incluso con las mejores intenciones. HR puede saber exactamente dónde buscar, pero es el acto de buscar lo que causa problemas para recuperar pruebas no contaminadas. La navegación a través de los archivos puede hacer que cambien los tiempos de los archivos, lo que hace imposible saber exactamente cuándo se eliminó o copió un archivo importante de la red de su empresa.
No utilizar un experto en informática forense
El departamento de TI de su empresa no es un departamento de informática forense. De hecho, pedirle al personal de TI que lleve a cabo incluso inspecciones de rutina en los archivos de un sistema puede destruir pruebas potenciales. Se debe contratar a un experto en informática forense con capacitación profesional para el manejo de todos los datos confidenciales.
No involucrar a todas las partes
Los asesores internos, el personal de TI y todos los agentes de negocios involucrados con el caso deben incluirse al realizar el descubrimiento electrónico. El no involucrar a todas las partes puede resultar en datos pasados por alto o perdidos.
Fallo en aprender la jerga
Incluso los profesionales de la asistencia técnica pueden confundirse con el vocabulario ampliado que utilizan los expertos en informática forense. Vale la pena familiarizarse con el nuevo idioma.
No haga una imagen forense de las computadoras involucradas
La creación de imágenes es el proceso mediante el cual se crea un duplicado completo de un disco duro. Esto se hace con el propósito de copiar un duplicado completo y preciso de los materiales originales, sin riesgo de datos erróneos o pasados por alto.
Copie los datos en los métodos “Cortar y pegar” o “Arrastrar y soltar”
Es cierto que puede comprar un disco duro USB externo de $ 80 y copiar sus datos en él. Sin embargo, este proceso no conserva el espacio no asignado (donde residen los archivos eliminados) y cambiará las horas de los archivos y otros datos de los archivos que se han copiado.
Espera a conservar la evidencia
Cuanto más tiempo esté funcionando una computadora sin ningún tipo de conservación, es más probable que los datos que son relevantes para la situación de su empresa puedan alterarse o sobrescribirse permanentemente. Conserve siempre sus datos electrónicos en el momento en que crea que es posible un litigio.
No mantener una cadena de custodia adecuada
No documentar quién tuvo acceso a la evidencia electrónica después del presunto incidente puede ocasionar problemas en el futuro. Las partes opuestas pueden abrir agujeros en el proceso de recolección y preservación. Pueden argumentar que los datos podrían haber sido alterados en el dispositivo mientras la computadora no estaba almacenada y sin usar de forma segura.
Puede proteger la integridad de sus datos corporativos e información de empleados para fines de litigio, restauración y protección contra la pérdida de datos. Simplemente siga las reglas compartidas aquí para mantener la integridad y no comprometer la usabilidad de sus dispositivos electrónicos y sus datos almacenados.
-------------------------------------------------
Jeremy Wunsch es el fundador de HelioMetrics, una compañía de investigación forense informática y de violación de datos.
Registros de empleados que los empleadores deben mantener
¿Está interesado en saber qué registros de empleados debe mantener como empleador? Cada empleador debe mantener cuatro archivos de registro para cada empleado.
¿Qué información se almacena en los registros médicos de los empleados?
Dado que los registros médicos de los empleados son confidenciales y están legalmente protegidos, los empleadores mantienen esta información en un archivo separado de los registros de personal.
Consejos del gerente para mantener a los empleados del milenio
¿Contratar a los millennials y querer gestionarlos eficazmente? Recuerda, las cosas no son siempre lo que parecen. Aquí hay cuatro mitos comunes.