Universidad Veracruzana

Skip to main content

Noti_infosegura: Sabías ¿cuáles son los aspectos a considerar para aplicar políticas de seguridad a ex empleados? Mucha información de las organizaciones se encuentran a su alcance

Políticas de seguridad de los datos ante los exempleados

45% de los exempleados sigue teniendo acceso a información confidencial de la empresa.

En el marco económico y social actual, las empresas a menudo realizan un mayor movimiento de empleados de lo que era habitual. Y según un estudio de Panda Security las medidas tomadas por la mayor parte de empresas después de que un trabajador la abandone son a todas luces insuficientes para asegurar la confidencialidad de la información sensible del negocio.

Deficiencias en la seguridad de los datos

Los datos que se desprenden de la encuesta son sorprendentes ya que reflejan que la mayor parte de las firmas no lleva a cabo las medidas necesarias para evitar que un exempleado pueda seguir accediendo a los datos que manejaba. Así, el 89% de ellos conserva su nombre de usuario y contraseña activos de al menos uno de los servicios que utilizaba cuando estaba en plantilla. Además, uno de cada dos declaraba haber accedido a datos sensibles o muy sensibles de su exempresa tras dejarla.

Se puede ver con facilidad que el problema es grave; y en una realidad cada vez más dependiente de la información sólo puede ir a peor. Las empresas deben comprometerse a llevar un mayor control en materia de privacidad o arriesgarse a perder la confianza de clientes o proveedores.

Cómo solucionarlo

Lo esencial para las empresas es ser conscientes del fallo y empezar a llevar un mayor control sobre los activos que abandonan las empresas. De esta forma con unos pequeños consejos se mejoraría de forma definitiva:

  • Tomar medidas antes de que el trabajador se haya marchado
  • Establecer un portal de acceso único para todos los servicios, de esta forma sería suficiente con eliminar el usuario del empleado saliente. Esto además, simplificaría los procesos.
  • Establecer un procedimiento a seguir en el caso de abandono del puesto de trabajo que incluya los puntos anteriores así como la entrega por parte del trabajador de cualquier activo que le haya proporcionado la empresa.
  • Implementar un servicio propio en la nube para evitar que los empleados tengan que usar cuentas personales de la que luego perderemos en control.
  • Realizar auditorías internas regulares para observar cualquier fallo o agujero en la seguridad de estos procesos.

 

Fuente: http://altadensidad.com

Fecha de consulta: 30 Junio 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 22 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx