Cómo proteger y preservar la información crítica de su empresa
En las noticias, prácticamente todas las semanas, usted lee sobre grandes y reconocidas compañías que sufren la pérdida de información corporativa confidencial a manos de los empleados. Dado que los departamentos de Recursos Humanos a menudo tienen la clave de la valiosa información corporativa y de los empleados, el riesgo de infracciones de datos presenta desafíos únicos para los recursos humanos.
Afortunadamente, a través de procedimientos de administración de amenazas internas simples y efectivas, Recursos Humanos puede ayudar a evitar que las filtraciones de información de los empleados le sucedan a su compañía. Estos procedimientos protegerán la información más confidencial y valiosa de los empleados de la exposición a partes no autorizadas.
- Tenga en cuenta dónde se encuentran la información crítica de los empleados y los datos corporativos, y quién tiene acceso a ellos.
- Desarrolle una política de uso aceptable para todos los empleados que describa el uso apropiado de los activos corporativos y la información de los empleados. La política también debe describir los procedimientos de la compañía cuando ocurre una violación.
- Hacer cumplir consistentemente las políticas y procedimientos.
- Revise y revise periódicamente las políticas existentes para asegurarse de que se hayan abordado todos los cambios y adiciones de políticas necesarios.
- Asegúrese de que su empresa tenga un plan interno de respuesta a incidentes y los recursos apropiados internos para manejar un incidente de información de empleados o pérdida de datos corporativos o acceso por parte de empleados no autorizados o externos.
Qué no hacer si se produce una violación de datos
Si sucede lo peor y su empresa experimenta una situación donde se filtran o pierden datos confidenciales, no caiga en los errores más comunes, como encender la computadora de un empleado para verificar. Encender la computadora o cualquier dispositivo electrónico involucrado puede destruir evidencia potencial.
Aquí hay diez formas comunes en que se compromete una investigación forense de computadora. Empleados de la empresa:
- Arranque la computadora. Encender una computadora que sea relevante para un caso puede sobreescribir archivos confidenciales que pueden ser importantes para el caso de su empresa y cambiar las marcas de tiempo importantes. Las computadoras comprometidas no deben usarse en absoluto y deben almacenarse en un lugar seguro hasta que puedan ser entregadas a un experto en informática forense.
- Apaga una computadora relevante. Si una computadora se está ejecutando en el momento en que se descubre que es relevante para una violación de datos o una investigación, debe apagarse de una manera que sea lo menos perjudicial para la evidencia potencial. La única persona que debe apagar una computadora sospechosa es un experto en informática forense certificado o un empleado de TI bajo la supervisión de dicho experto.
- Navega por los archivos en una computadora. Resista la tentación de husmear, incluso con las mejores intenciones. Los recursos humanos pueden saber exactamente dónde mirar, pero es el acto de mirar lo que causa problemas para recuperar evidencia no contaminada. La exploración de los archivos puede ocasionar que los archivos cambien, lo que puede hacer que sea imposible saber exactamente cuándo se eliminó o copió un archivo importante de la red de su empresa.
- No se puede usar un experto en informática forense. El departamento de TI de su empresa no es un departamento de informática forense. De hecho, pedirle al personal de TI que realice incluso controles de rutina en los archivos de un sistema puede destruir evidencia potencial. Debe mantenerse un experto en informática forense entrenado profesionalmente para el manejo de todos los datos confidenciales.
- No involucrar a todas las partes. El asesor interno, el personal de TI y todos los actores empresariales involucrados en el caso deben incluirse al realizar un descubrimiento electrónico. Si no se involucra a todas las partes puede ocasionar que se pasen por alto o se pierdan datos.
- Fallar en aprender la jerga Incluso los profesionales de soporte expertos en tecnología pueden confundirse con el vocabulario ampliado utilizado por los expertos en informática forense. Vale la pena familiarizarse con el nuevo idioma.
- No haga una imagen forense de la (s) computadora (s) involucrada (s). La generación de imágenes es el proceso en el que se crea un duplicado completo de un disco duro. Esto se hace con el objetivo de copiar un duplicado completo y preciso de los materiales originales, sin riesgo de datos imperfectos o pasados por alto.
- Copie los datos en los métodos "cortar y pegar" o "arrastrar y soltar". Es cierto que puede comprar un disco duro USB externo de $ 80 y copiar sus datos en él. Sin embargo, este proceso no conserva el espacio no asignado (donde residen los archivos eliminados) y cambiará las horas de los archivos y otros datos en los archivos que se han copiado.
- Espera a preservar la evidencia. Cuanto más tiempo esté en funcionamiento una computadora sin preservación, es más probable que los datos relevantes para la situación de su empresa se alteren o sobrescriban permanentemente. Guarde siempre sus datos electrónicos en el momento en que crea que el litigio es posible.
- No mantener una Cadena de Custodia adecuada al momento de la recolección. No documentar quién tuvo acceso a la evidencia electrónica después del supuesto incidente puede conducir a problemas en el futuro. Las partes contrarias pueden perforar el proceso de recolección y preservación. Pueden argumentar que los datos podrían haberse alterado en el dispositivo mientras que la computadora no se almacenó y no se utilizó de manera segura.
Puede proteger la integridad de los datos corporativos y la información de los empleados para fines de litigio, restauración y protección contra la pérdida de datos. Simplemente siga las reglas que se comparten aquí para mantener la integridad y no comprometer la usabilidad de sus dispositivos electrónicos y sus datos almacenados.