La amenazas de seguridad no son sólo externas, sino también internas. ¿Hasta que punto podemos proteger la Información de nuestra Empresa?

Hasta el convenio más simple y práctico en el que exista una transferencia de información ya sea personal o corporativa no deja de ser un contrato, y por ende, debe estar sujeto con un escrito donde se delimiten derechos y obligaciones.

¿TODOS SOMOS “INSIDER”?

Aquellos que nos desenvolvemos en la industria de la informática conceptualizamos a un “insider” como una persona que, siendo parte de nuestra empresa, provoca fuga de datos confidenciales, quién solo necesita tener privilegio de acceso a dicha información para hacer uso indebido de ella.

Gran porcentaje de empleados asume que es propietario de una parte de su trabajo y de lo que crea; y creyendo que no es delito la re-utilización de estás creaciones, puede aprovecharlas en otras empresas.

Estudios realizados por Ponemon Institute indica que casi la mitad de los empleados piensa que es propietario de su trabajo y de la información que maneje dentro de la empresa considerando como no delito la reutilización de las mismas.

Por sentido común, en cuestiones de seguridad es seguro que las empresas cuenten con políticas destinadas a salvaguardar sus bases de datos; pero ¿Qué pasa si aún así son víctimas de algún robo de datos? probablemente no saben a donde acudir y preferirían no ventilar sus casos públicamente. Sin embargo, siempre será necesario reportar cualquier evento de este tipo y compartir nuestras experiencias.

CONTRATO DE CONFIDENCIALIDAD

El problema al respecto, es que los Ministerios Públicos necesitan ligar el acto delictivo con la persona, por que sugerimos a las empresas redactar un contrato de confidencialidad y un anexo que el usuario de nuestros datos empresariales deberá firmar de conformidad, teniendo en cuenta las siguientes sugerencias:

  • Huella digital y señalar que está recibiendo una “password” o clave lo cual lo hace responsable sobre el uso de dicha información.
  • Anexo escrito de asignación de dispositivos informáticos (CPU, laptops, tablet’s,etc)- Deberán aparecer todos los datos de las partes involucradas.
  • Datos del equipo asignado al usuario, incluyendo número de serie MAC address.

Qué es! MAC address es un identificador de 48 bits que corresponde de forma única e irrepetible a una tarjeta o dispositivo de red.

Entre otras características, pues con esto y en caso de deslealtad se impartirá la justicia necesaria por parte del juzgado.

TENIENDO ¡PRUEBAS!

Mediante la firma del contrato de confidencialidad las empresas u organizaciones protegen su información ante cualquier uso indebido por parte de los empleados al querer apropiarse de información generada por y para éstas.

Este acuerdo debe manejarse en un lenguaje sencillo para que sea bien interpretado las responsabilidades y consecuencias que tendría un empleado al infringir una política corporativa.

Protegiendo la Información de nuestra empresa_1

Considerando siempre la posibilidad de que algunos de nuestros empleados se vaya a trabajar con la competencia, las organizaciones deben especificar en un contrato de confidencialidad sus privilegios de propiedad y la utilización de distintas herramientas que manejen datos confidenciales, logrando así proteger su información.

¿Cómo una Empresa puede proteger su Información?
5 (100%) 8 votes