Video: Cómo Ser un Buen Líder • 5 Estrategias de Liderazgo 2025
En este momento, alguien dentro de su empresa puede acceder a información corporativa confidencial, ya sea deshonestamente o por accidente.
En las noticias, prácticamente todas las semanas, lee sobre grandes y conocidas empresas que sufren la pérdida de información corporativa confidencial a manos de los empleados. Dado que los departamentos de Recursos Humanos a menudo tienen la clave de la valiosa información corporativa y de los empleados, el riesgo de infracciones de datos presenta desafíos únicos para los recursos humanos.
Afortunadamente, a través de procedimientos de administración de amenazas internas simples y efectivas, Recursos Humanos puede ayudar a evitar que las filtraciones de información de empleados le sucedan a su compañía. Estos procedimientos protegerán la información más confidencial y valiosa de los empleados de la exposición a partes no autorizadas.
- Tenga en cuenta dónde se encuentran la información crítica de los empleados y los datos corporativos, y quién tiene acceso a ellos.
- Desarrolle una política de uso aceptable para todos los empleados que describa el uso apropiado de los activos corporativos y la información de los empleados. La política también debe describir los procedimientos de la compañía cuando ocurre una violación.
- Hacer cumplir constantemente políticas y procedimientos.
- Revise y revise periódicamente las políticas existentes para asegurarse de que se hayan abordado todos los cambios y adiciones de políticas necesarios.
- Asegúrese de que su empresa tenga un plan interno de respuesta a incidentes y los recursos apropiados internos para manejar un incidente de información de empleados o pérdida de datos corporativos o acceso por parte de empleados no autorizados o externos.
Qué no hacer si se produce una violación de datos
Si sucede lo peor y su empresa experimenta una situación donde se filtran o pierden datos confidenciales, no caiga presa de errores comunes tales como como encender la computadora de un empleado para verificar. Encender la computadora o cualquier dispositivo electrónico involucrado puede destruir evidencia potencial.
Aquí hay diez formas comunes en las que una investigación forense informática está comprometida. Empleados de la empresa:
- Arranque la computadora. Activar una computadora que sea relevante para un caso puede sobrescribir archivos confidenciales que pueden ser importantes para el caso de su empresa y cambiar las marcas de tiempo importantes. Las computadoras comprometidas no deben usarse en absoluto y deben almacenarse en un lugar seguro hasta que puedan ser entregadas a un experto en informática forense.
- Desactivar una computadora relevante. Si una computadora se está ejecutando en el momento en que se descubre que es relevante para una violación de datos o una investigación, debe apagarse de una manera que sea lo menos perjudicial para la evidencia potencial. La única persona que debe apagar una computadora sospechosa es un experto en informática forense certificado o un empleado de TI bajo la supervisión de dicho experto.
- Navega por los archivos en una computadora. Resista la tentación de husmear, incluso con las mejores intenciones. Los recursos humanos pueden saber exactamente dónde mirar, pero es el acto de mirar lo que causa problemas para recuperar evidencia no contaminada. La exploración de los archivos puede ocasionar que los archivos cambien, lo que puede hacer que sea imposible saber exactamente cuándo se eliminó o copió un archivo importante de la red de su empresa.
- No se puede usar un experto en informática forense. El departamento de TI de su empresa no es un departamento de informática forense. De hecho, pedirle al personal de TI que realice incluso controles de rutina en los archivos de un sistema puede destruir evidencia potencial. Debe mantenerse un experto en informática forense entrenado profesionalmente para el manejo de todos los datos confidenciales.
- No involucrar a todas las partes. El asesor interno, el personal de TI y todos los actores empresariales involucrados en el caso deben incluirse al realizar un descubrimiento electrónico. Si no se involucra a todas las partes puede ocasionar que se pasen por alto o se pierdan datos.
- No aprenden la jerga. Incluso los profesionales de soporte expertos en tecnología pueden confundirse con el vocabulario ampliado utilizado por los expertos en informática forense. Vale la pena familiarizarse con el nuevo idioma.
- No haga una imagen forense de la (s) computadora (s) involucrada (s). La generación de imágenes es el proceso en el que se crea un duplicado completo de un disco duro. Esto se hace con el objetivo de copiar un duplicado completo y preciso de los materiales originales, sin riesgo de datos imperfectos o pasados por alto.
- Copie datos en los métodos de "cortar y pegar" o "arrastrar y soltar". Es cierto que puede comprar un disco duro USB externo de $ 80 y copiar sus datos en él. Sin embargo, este proceso no conserva el espacio no asignado (donde residen los archivos eliminados) y cambiará las horas de los archivos y otros datos en los archivos que se han copiado.
- Espera a preservar la evidencia. Mientras más tiempo esté en funcionamiento una computadora sin preservación, es más probable que los datos relevantes para la situación de su empresa se alteren o sobrescriban permanentemente. Guarde siempre sus datos electrónicos en el momento en que crea que el litigio es posible.
- No se mantiene una Cadena de Custodia adecuada al momento de la recolección. No documentar quién tuvo acceso a la evidencia electrónica después del supuesto incidente puede conducir a problemas en el futuro. Las partes contrarias pueden perforar el proceso de recolección y preservación. Pueden argumentar que los datos podrían haberse alterado en el dispositivo mientras que la computadora no se almacenó y no se utilizó de manera segura.
Puede proteger la integridad de sus datos corporativos y la información de sus empleados para fines de litigio, restauración y protección contra la pérdida de datos. Simplemente siga las reglas que se comparten aquí para mantener la integridad y no comprometer la usabilidad de sus dispositivos electrónicos y sus datos almacenados.
Más sobre Atención de datos de empleados
- Sistema de información de recursos humanos (HRIS)
- Cómo seleccionar recursos humanos Tecnología de información
- Solución de sistema de gestión de recursos humanos
- Vigilancia electrónica de empleados
- Sistema de seguimiento de solicitantes Selección
Jeremy Wunsch es el fundador y CEO de LuciData, Inc. en Minneapolis.
Mantener su computadora segura mientras navega por Internet

Cada navegador ha establecido características de seguridad que requieren la atención de el usuario, y estos pueden o no estar habilitados por defecto.
Cómo cortar de forma segura BackerBoard: herramientas, técnicas y consejos de seguridad

Backer Board debe estar corte con cuidado para evitar posibles problemas con su instalación. Aprenda cómo hacer cortes rectos, cortes redondos y las herramientas necesarias para un gran corte.
Impulsar la calidad y mantener los beneficios del empleado del grupo Barato

Aprender a superar los desafíos de mantener la calidad beneficios para empleados mientras se mantienen los costos para planes grupales como un empleador responsable.