¿Cómo detener a persona enterada? Métodos de seguridad de la información

06/06/2018, leído 2784 veces
Comparte esta publicación:
¿Cómo detener a persona enterada? Métodos de seguridad de la información

El refrán famoso dice "Confía, pero verifica", y los empleados de Apple no tienen la intención de discutir con la sabiduría de siglos. Según bloomberg.com, en el año 2017 la compañía Apple reveló en sus filas a 29 iniciados, responsables de la fuga de información corporativa confidencial.

Según los representantes de Apple, es poco probable que los empleados despedidos en el futuro puedan encontrar trabajo en la esfera de TI, a ellos se les acusa de cargos oficiales y se han iniciado los juicios. Hasta la fecha, se sabe que 12 empleados fueron detenidos, y para el resto se prevé la imposición de severas penas pecuniarias.

En Apple la seguridad de la información y el control del personal, no son tan perfectas, pero si dignos de imitación. Y a pesar de que tuvieron lugar las filtraciones sobre el iPhone X, que aún no había sido lanzado, y el nuevo reloj inteligente Apple Watch, los iniciados, que informaron a los medios de comunicación, fueron identificados y despedidos en cuestión de días.

Es obvio que la fuga de información corporativa puede causar serios daños financieros a la compañía, colapsar sus acciones, debilitar las posiciones competitivas, reducir las ventas, y potencialmente llevarla a la bancarrota. A continuación, examinaremos los principales métodos de lucha contra las fugas internas, que forman la base del sistema de seguridad de la información.

Acuerdo de no divulgación

La firma de un documento por el iniciado, que le prohíbe divulgar la información clasificada, obtenida durante el desempeño de sus funciones, es el paso más simple y obvio. La mayoría de las veces es un parágrafo pertinente del contrato de trabajo, y es importante prestar atención a la responsabilidad del empleado.

En cuanto a la seguridad de la información, la responsabilidad de la divulgación es el principal elemento disuasivo. En el acuerdo, se pueden prescribir los siguientes tipos de responsabilidad:

  • disciplinaria (advertencia, amonestación, despido);
  • material (resarcimiento de los daños);
  • administrativa (multa);
  • penal (privación de libertad).

En el ejemplo anterior con Apple, vemos que las opciones de responsabilidad se pueden combinar efectivamente, todos los iniciados de las filtraciones fueron despedidos, algunos al mismo tiempo, multados, otros se enfrentan a muchos años en prisión. Es evidente que la responsabilidad penal es el elemento disuasivo más poderoso, pero no siempre es aplicable, además, como demuestra la práctica, los despidos y las multas son más que suficientes en la mayoría de los casos.

Programas de control del puesto de trabajo

Las soluciones de software, como método de lucha contra las fugas internas, constituyen la base de la seguridad de la información de cualquier empresa moderna. Este software le permite grabar todas las acciones del empleado en el PC de trabajo.

El monitoreo integrado de las aplicaciones lanzadas, las capturas automáticas de pantalla en un intervalo determinado, la grabación de vídeo desde el escritorio, la transferencia de datos en línea al servidor de seguridad, todo esto excluye la posibilidad de acciones internas que son potencialmente dañinas para la empresa. Es decir, él puede tener tiempo para "ensartar tonterías", pero solo usted tiene la garantía de saberlo todo. Y, en la mayoría de los casos, tiene tiempo para prevenir las consecuencias negativas.

Aquí nos acercamos mucho al punto importante: los programas de control del puesto de trabajo pueden funcionar en modo sigiloso, es decir, el empleado no tendrá conocimiento de ellos. Pero el hecho es que él necesita saber que esto se refleja necesariamente en el contrato de trabajo. ¿Para qué? Recuerda la inscripción "Zona video vigilada" en las tiendas y oficinas. ¿Crees que dondequiera que esta dicha inscripción, las cámaras están realmente instaladas?

Alertar a los empleados sobre la existencia de métodos de control ocultos, es a menudo mucho más eficaz que los propios métodos de control. Esta es la psicología elemental, el empleado siempre se comporta de manera diferente, si sabe que ninguna de sus acciones pasará inadvertida. Sin embargo, si de alguna manera comprueba que la advertencia es ficticia, cualquier motivación para "mantener la boca cerrada" desaparece inmediatamente.

En la lucha contra las fugas de la información también puede ayudar el software que es responsable de la contabilidad del tiempo de trabajo. Esta forma de supervisar a los empleados garantiza el cumplimiento de la disciplina laboral. No es de extrañar que en los departamentos con "férrea disciplina" los empleados simplemente no tienen tiempo para pensar en el iniciado, por así decirlo, siempre tienen algo que hacer. Es decir, tienen responsabilidades de trabajo directas.

Y una vez más sobre la importancia de luchar contra los iniciados

En 2006, Evgeny Plotnik y David Pajcin, los empleados del Banco de inversión Goldman Sachs, junto con Stanislav Shpigelman, el ex analista de Merrill Lynch, utilizaron para fines personales la información privilegiada sobre la próxima compra de Gillette por parte de Procter & Gamble. Se ganaron 100 mil dólares y luego otros 6 millones con el uso de información privilegiada sobre la fusión de Adidas y Reebok.

Los tres de ellos eventualmente atrapados, Plotnik y Pajcin fueron privados de libertad por 37 meses, y Shpigelman pagó 3 millones dólares de fianza. Es difícil imaginar el daño sufrido por Goldman Sachs y Merrill Lynch, y no solo financiero: fue un golpe a la imagen de los bancos.

Hay muchos ejemplos similares, pero todos enseñan una cosa: la introducción de métodos modernos para controlar la fuga de información interna es una necesidad vital para cualquier empresa, independientemente de su especialización y escala.

 

Software de monitoreo de empleados Kickidler.

¡Síguenos en nuestras Redes Sociales!


06/06/2018, leído 2784 veces
Comparte esta publicación:


Y aquí hay algunos artículos más interesantes: