5 pasos que toda empresa debe tomar para evitar los datos …



Nunca ha sido más fácil para los empleados descargar datos de la empresa y llevarlos con ellos a su próximo trabajo.

El cambio acelerado a la fuerza laboral remota como resultado de la pandemia de COVID-19 ha exasperado el desafío de proteger los datos corporativos y el money intelectual.

Nunca ha sido más fácil para los empleados comprometer los sistemas de sus empleadores. En ausencia de protocolos diseñados para fuerzas de trabajo remotas, muchas empresas luchan por controlar el paradero de su propiedad y su propiedad intelectual.

Las protecciones estándar que normalmente se implementan no protegen contra el robo de datos tanto como las empresas creen que lo hacen. Como resultado, los empleados están dejando un empleador por otro con money intelectual y secretos comerciales a cuestas y sin ser detectados.

Las aplicaciones de transferencia de archivos de red gratuitas y de código abierto han facilitado que los ingenieros sofisticados comprometan los sistemas de sus empleadores. Considere el uso generalizado de Masilla, un programa que establece un túnel de shell seguro cifrado (SSH) desde una computadora de trabajo que puede exportar todo su contenido a cualquier dispositivo de su elección. Todo ello sin dejar un rastro forense tradicional.

Pero no es solo el posible robo de propiedad intelectual lo que debería alarmar a las empresas. Existe una exposición lawful significativa cuando se incorporan nuevos empleados que pueden traer PI consigo. Incluso si un nuevo empleador no tiene conocimiento de una transgresión, podría resultar costoso. Los jurados y jueces de casos de secretos comerciales producen constantemente algunos de los veredictos más altos imaginables.

¿Cómo pueden las empresas protegerse mejor a sí mismas? Estos son los cinco pasos que debe seguir ahora mismo.

Revisión del proceso de contratación
Establezca la expectativa desde el principio de que la empresa se toma en serio la información confidencial. En todos los casos, pero especialmente al reclutar talentos de la competencia, ser capaz de demostrar un proceso de pasos razonables tomados para protegerse contra litigios. Esto comienza en la fase de entrevista, asegurando que las interacciones eviten que se solicite o divulgue cualquier información confidencial de terceros. Durante el proceso de incorporación, los nuevos empleados deben certificar que buscaron y devolvieron todos los datos de terceros y que no almacenaron dicha información en cuentas personales, teléfonos celulares u otros dispositivos. Para asegurarse de que no ha habido una transferencia involuntaria o intencional de datos de terceros a sus servidores, y para refutar cualquier alegación en contrario, las empresas también deben realizar una verificación forense de sus sistemas dentro de los primeros 45 días de una fecha de inicio.

Actualizar la política de uso aceptable
Con la tendencia de trabajar desde casa en pleno apogeo, las empresas necesitan políticas claras y aplicables sobre el uso de la nube y USB, así como políticas de uso para dispositivos personales y hardware. Las certificaciones de los empleados y la divulgación del almacenamiento y la transmisión de datos fuera del servidor deben convertirse en una práctica estándar. Las políticas de uso compartido también deben abordar las realidades de un entorno de trabajo desde el hogar y definir las expectativas. Por ejemplo, la prohibición del acceso a datos confidenciales, el envío a cuentas personales o de socios para imprimir y el manejo y almacenamiento de documentos impresos deben estar claramente articulados.

Activar el registro completo para todos los dispositivos
No puede proteger lo que no puede rastrear, por lo que las empresas deben tener en cuenta el nuevo components y software package. No es una tarea pequeña dado el entorno de trabajo remoto y geográficamente diverso de hoy en día, pero es basic. Si bien el registro completo ocupa una gran cantidad de almacenamiento, activar los registros de VPN, el acceso al servidor, los repositorios de documentos / códigos y otras bases de datos son las únicas formas de rastrear lo que sucede con la propiedad de la empresa. Algunas empresas están implementando prevención de pérdida de datos (DLP) y las soluciones en la nube pueden aliviar parte de la carga del almacenamiento.

Implementar políticas de seguridad para el hogar
Los malos actores prefieren apuntar a entornos domésticos no seguros porque las personas generalmente se muestran indiferentes con respecto a sus dispositivos personales. Dejar las computadoras encendidas las 24 horas del día es una invitación abierta a los piratas informáticos, y las redes Wi-Fi domésticas con contraseñas débiles y sin cifrado ofrecen otros puntos de entrada fáciles. Las empresas deben proporcionar instrucciones claras y exigir a los empleados que tomen medidas para fortalecer su entorno de trabajo remoto. Eso incluye ordenar que las computadoras se apaguen todas las noches y activar y actualizar el cifrado de Wi-Fi a WPA2 y contraseñas más seguras. Los empleados necesitan capacitación para reconocer e informar las señales de peligro de robo de datos, como una desaceleración funcional extrema, que puede indicar el acceso de intrusos.

Instituir programas de salida de alto riesgo
Las empresas deben estar bien preparadas para la inevitabilidad de los trabajadores remotos de alto riesgo que se van a la competencia. Esto significa que RR.HH., TI y authorized deben desarrollar protocolos para el proceso de salida. Los protocolos de salida deben incluir procedimientos apropiados para apagados automáticos de components, poner a los empleados en licencia pagada, preservar los discos duros y la contabilidad inmediata de los datos, incluida la reparación forense y la revisión de evidencia de robo de datos. Además, las empresas no deberían apresurarse a volver a emitir ese components, ya que la preservación forense es clave para que, si surge un problema, se pueda analizar en una fecha posterior. Por último, la certificación de salida es imprescindible para dejar constancia del testimonio de cumplimiento del empleado que sale. También es una oportunidad para ser muy claro acerca de las obligaciones continuas de un empleado con la organización después de su partida.

La mitigación del riesgo de robo de datos es un esfuerzo de equipo. Requiere un enfoque de múltiples frentes que incluye seguridad de TI, recursos humanos, seguridad del sitio, protocolos para manejar datos internamente y protecciones contra intrusiones externas. Y todo comienza con una evaluación sobria del estado genuine de vulnerabilidad de una organización durante estos tiempos extraordinarios.

Bradford Newman es un abogado con sede en Palo Alto que se especializa en asuntos relacionados con secretos comerciales e inteligencia artificial. Se desempeña como presidente de la práctica secreta comercial de Baker McKenzie en América del Norte, así como presidente de la inteligencia synthetic de la Asociación de Abogados de Estados Unidos … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary