Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
El punto es determinar qué es lo que puede hacer con los datos la persona autorizada a
accederlos, de modo de tratar de diseñar acciones preventivas. El conocimiento puede
ser transmitido a la competencia, utilizado para negociar internamente o simplemente
para divulgar información que internamente podría ocasionar daños operativos o sociales,
ya que en la información de Recursos Humanos no sólo se cuenta con informes dinerarios
sino también con información más blanda pero muy sensible como informes médicos,
gestión del conocimiento de la compañía, informes del desempeño, planes de acción,
objetivos, etc., datos muy importantes para el desarrollo de la compañía.
Una de las principales claves de seguridad la determinan los niveles de control de acceso
a la aplicación central de Recursos Humanos, ya que en su base de datos se almacena
toda la información de los empleados y se muestra en una forma amigable. Los niveles de
control no sólo deben efectuarse a altura del log-in (ingreso) de la aplicación sino también
de los accesos por fuera de esa aplicación, por generadores de reportes, herramientas de
programación con conexión a las bases de datos y herramientas de administración de la
base de datos. Dentro de la aplicación se deben definir perfiles de accesos debidamente
restringidos y con auditoría activada para poder hacer una trazabilidad de los datos
modificados.
El manejo de los Back-up, tanto de las bases de datos como de los archivos de usuarios y
estaciones de trabajo del personal del área de Recursos Humanos, deberán ser tratados
en forma encriptada ya que todos los recaudos que se tomen en la red pueden ser
vulnerados si alguien toma el back-up no encriptado y lo restaura en otro equipo en el cual
es el administrador, entonces, tendrá control total del mismo. Habitualmente, los back-up
se suelen guardar en lugares seguros fuera de la compañía y son transportados por
cadetería interna o externa, no es la primera vez que alguien es robado -o no- y pierde
nuestro backup. A primera vista no parecería grave, y es así en el caso de que no hubiera
sido planificado, de lo contrario, toda la información estará en manos indeseadas.
Un informe sobre una encuesta realizada en 2009 en los Estados Unidos por Symantec y
Ponemom Institute, releva que:
59% de los ex – empleados reconoce haber robado información de la compañía
en la que trabaja.
53% de los empleados que se llevó información admite que lo hizo en CD,
DVD; 42% lo hizo con una unidad USB y 38% envió archivos vía email.
79% de los encuestados tomó datos sin permiso del empleador.
82% de los consultados dijo que sus empleadores no llevaron a cabo una
auditoría ni revisión de los documentos antes de que el encuestado dejara su
trabajo.
24% de los encuestados tenía acceso al sistema o red de su empleador
después de haber salido de la compañía.
La encuesta ha tenido mucha repercusión y es una señal de alerta que debe hacer que
tomemos todos los recaudos posibles en cuanto a la protección de la información
confidencial existente en forma electrónica en la compañía.
Con la referencia a este informe se quiere mostrar que hay una combinación peligrosa
entre interés interno sobre los datos y el ahora un ex–empleado, donde la investigación
también muestra que el 61% de los encuestados mostró tener una opinión desfavorable
de su ex–empleador. Es muy importante cuidar esta vulnerabilidad en la posible fuga de
información.