No quiere asumir que el tipo gracioso del chat de la oficina en realidad está robando información de la empresa. Sin embargo, el robo de datos a menudo se produce de forma inesperada y lo llevan a cabo personas poco probables.

Cuando sospecha que un empleado está robando datos, es una situación un poco complicada. A menos que esté seguro de que se ha producido una infracción, debe evitar arruinar la relación con su empleado y sembrar desconfianza entre su equipo.

Pero antes de que pueda implementar sus procedimientos de respuesta a incidentes, aquí hay cinco señales de que su empleado podría estar robando datos de su empresa.

1. Transferencia de archivos grandes a través de alertas de servidor cifrado

Si bien el cifrado de datos debería ser un estándar para todos los que utilizan dispositivos corporativos o Internet, hay una razón por la que algunos empleadores lo husmean. Si bien es normal que las personas envíen archivos pequeños como documentos, fotos o capturas de pantalla a sus compañeros de equipo, existe una cantidad alarmante de archivos en movimiento.

instagram viewer

Si las transferencias de archivos grandes ocurren en redes accesibles de la empresa, puede ser fácil determinar si fue un acto de rutina, una acción interna necesaria o una actividad cuestionable.

Relacionado: ¿Qué son las aplicaciones de mensajería cifrada? ¿Son realmente seguros?

Sin embargo, cuando alguien envía archivos de gran tamaño a través de servidores cifrados, como aplicaciones de mensajería segura o correos electrónicos que se autodestruyen, debería sonar algunas alarmas. Por esta razón, debe trabajar para detectar archivos de gran tamaño a través de metadatos y realizar una investigación adecuada si el empleado no puede justificar para qué fue.

De hecho, incluso si no es un documento relacionado con la empresa, todavía existen riesgos relacionados con archivos grandes en general.

Por ejemplo, si un empleado descarga películas o programas de TV pirateados en dispositivos de la empresa, puede poner su dispositivo o red en riesgo de sufrir malware. Aparte de esto, puede tener problemas con las autoridades si se vincula contenido ilegal a su empresa, especialmente si su país tiene leyes estrictas contra la piratería.

2. Usar notificaciones de palabras de alerta

En lo que respecta a la detección de amenazas internas, puede resultar difícil determinar qué se considera acceso estándar de los empleados frente a una violación de datos críticos. Una forma de estar al tanto de los documentos importantes es tener una notificación activada para palabras específicas asociadas con información crítica destinada a filtraciones de datos.

Por ejemplo, puede configurar alertas para términos como "base de datos de contactos", "información del cliente", etc. Luego, puede crear escenarios en los que reciba un informe semanal o mensual.

Por otro lado, también puede tener una notificación inmediata si una persona, como un pasante o alguien de un departamento no relacionado está enviando y descargando documentos que no debería haber el acceso a los.

Relacionado: Herramientas para rastrear lo que otros hacen en su computadora a sus espaldas

Existen numerosas piezas de software que pueden rastrear palabras a través de comunicaciones por correo electrónico, actividades de navegación e incluso pulsaciones de teclas. Al configurar notificaciones de palabras de alerta, asegúrese de que sus empleados sepan cuánta vigilancia están sujetos, tanto por consentimiento como para disuadirlos de siquiera pensar en robar datos.

3. Alertas de exfiltración de datos

Como gran parte de nuestro trabajo se realiza en línea, también lo hacen los riesgos de las diversas tecnologías que utilizamos para nuestra conveniencia. Cuando se trata de la exfiltración de datos, hay algunos programas que se utilizan que no forman parte de la caja de herramientas habitual de todos, como Sitios para compartir FTP, programas de recorte o uso compartido de pantalla y aplicaciones en la nube.

Aparte de esto, las aplicaciones en la nube populares como Salesforce y HubSpot facilitan la extracción de datos relacionados con los clientes, como su posición en la tubería y los detalles de contacto. Por otro lado, muchos desarrolladores también usan sitios como GitHub para controlar su proceso de desarrollo web.

Si bien puede no parecer un gran problema, incluso el código en texto sin formato puede ser una fuente de robo de datos cuando se utiliza para acceder a la propiedad intelectual o ubicaciones de bases de datos.

4. Supervisar copias impresas

Las copias impresas son esenciales para su proceso de descentralización de datos. Después de todo, el hecho de que todo se pueda almacenar en Internet no significa que deba serlo. Sin embargo, en un mundo cada vez más digital, puede ser fácil pasar por alto cómo las copias impresas pueden seguir siendo una potente fuente de robo de datos.

De acuerdo con la Revista estadounidense de atención administrada, El 65 por ciento de las infracciones en los hospitales todavía ocurren con archivos en papel y películas. Debido a esto, todavía hay mérito en monitorear los archivos impresos y seguir un buen archivo físico prácticas de seguridad y eliminación, especialmente si pertenece a una industria que utiliza archivos heredados métodos.

Además de bloquear documentos importantes, también puede beneficiarse de la instalación de cámaras de seguridad dónde se guardan y vigilan a los empleados que intentan acceder a cosas que no deberían ser.

Asegúrese de triturar también los documentos confidenciales antes de desecharlos y de cifrar en PDF todas las copias digitales que se puedan escanear o imprimir.

5. Anime a los denunciantes

Si bien todos sabemos que nadie quiere una rata, se debe incentivar a los empleados para que denuncien a las personas que ponen en peligro a todos con sus acciones. Muchos equipos trabajan arduamente para construir productos, bases de datos y relaciones con los clientes, por lo que no agradecerían que alguien simplemente obtenga toda la información y la venda en línea.

Sin embargo, informar a los compañeros de oficina puede ser una experiencia difícil, especialmente cuando los equipos tienen miedo de hacerse enemigos innecesariamente. Por esta razón, debe abrir canales anónimos o seguros donde las personas puedan denunciar posibles ladrones de datos sin anunciar su identidad al resto de la empresa.

Al eliminar el aspecto emocional de informar a los compañeros de trabajo, los empleados responsables tendrán todos los incentivos para hacer lo correcto para todos los involucrados. Con esto, no tienen que preocuparse por estar equivocados y usted estará agradecido cuando tengan razón.

Mantenga seguros los datos de su empresa

Cuando se trata del robo de datos por parte de los empleados, debe ser eficaz y eficiente. Su éxito cuando se trata de mitigar los problemas de robo de datos se reduce a políticas, procesos y prácticas que deben establecerse mucho antes de que ocurra una infracción.

Los ladrones de datos son cada vez más astutos con sus intentos y puede implicar enviar a alguien para que se infiltre en su empresa desde adentro. Asegúrese de que su empresa esté lista para encontrar a estas personas antes de que causen daños.

CuotaPíoCorreo electrónico
Por qué los empleadores y los empleados deben tener cuidado con BYOD

¿Su empleador apoya Traiga su propio dispositivo? Puede ahorrar dinero y mejorar la productividad... pero, ¿es seguro BYOD? ¿Está su empleador en riesgo de nuevos problemas de seguridad? ¿Cómo podría BYOD afectar su propia seguridad?

Leer siguiente

Temas relacionados
  • Seguridad
  • Seguridad de datos
  • Seguridad en línea
  • Tecnología empresarial
Sobre el Autor
Quina Baterna (117 Artículos publicados)

Quina pasa la mayor parte del día bebiendo en la playa mientras escribe sobre cómo la tecnología afecta la política, la seguridad y el entretenimiento. Tiene su sede principalmente en el sudeste asiático y se graduó en Diseño de Información.

Más de Quina Baterna

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse