Spain Brazil Russia France Germany China Korea Japan

Artificial Intelligence driven Marketing Communications

 
Nov 30, 2017 8:56 AM ET

Cómo detectar a un potencial Insider?


Cómo detectar a un potencial Insider?

iCrowd Newswire - Nov 30, 2017

Por Ricardo Martinez // Gerente de Negocios y alianzas estratégicas de SearchInform Latinoamérica.

 

Insider, es una palabra inglesa que incorporamos al lenguaje y que ha venido para quedarse entre nosotros, se asocia principalmente al atacante interno y define al empleado malintencionado que toma ilegalmente información privilegiada de la compañía para ofrecerla a la competencia para su propio beneficio.

 

Los ataques internos, realizados por los Insiders (filtraciones de información personal y confidencial), entre otros delitos cibernéticos, son los que tienen el nivel más alto de ocultamiento y la menor tasa de divulgación.

 

Dependiendo del nivel de preparación de la “fuga” los robos internos se dividen en:

 

· Situacionales: un empleado nuevo va a trabajar a la oficina aprovecha del descuido de sus compañeros para robarles información, sin principios morales que lo guíen, comete el delito. Otra variante que se da regularmente, es la del empleado que tiene cierta antigüedad en la compañía y no recibe el reconocimiento debido o al menos el que él pretende. Naturalmente, esta situación no pone contento y un día decide compensar lo que él considera una situación injusta, tomado información que no le pertenece.

 

Como ejemplo, compartimos el caso que sucedió en uno de nuestros clientes, que se dedica a la provisión mayorista de materiales para la construcción. El sistema DLP detectó que una política de seguridad estaba siendo vulnerada, interceptó documentación legal sobre los estatutos de la empresa que estaba siendo utilizada por el vicedirector comercial, que no estaba autorizado para hacerlo. El servicio de seguridad investigó el suceso y determinó que meses atrás existió un conflicto laboral entre Director Comercial y él. Al parecer el Vicedirector estaba muy descontento y enojado con la empresa y utilizó parte de la información de los estatutos para abrir su propio negocio. Gracias a la alerta temprana del sistema DLP y el rápido accionar del personal de seguridad se puedo evitar una filtración masiva de información muy valiosa que le hubiera impedido al mayorista continuar con el negocio.

 

· Planificados: El ejemplo más simple es el espionaje industrial. Actividad conocida por la mayoría de las personas gracias a las películas, libros y comentarios de la prensa. Un ejemplo típico es cuando un empleado toma información de la compañía para vengarse. Él planifica cada paso detalladamente, porque sabe cómo lo pueden descubrir y cree conocer los protocolos internos de seguridad.

 

Este incidente aconteció en una planta de productos panificados. Con la ayuda del sistema DLP se detectó que el nuevo gerente comercial era en realidad un infiltrado de la competencia. Su misión era acceder al software de gestión de la empresa para obtener la información sobre los proveedores y clientes. La seguridad actuó a tiempo, si estos datos hubieran sido transferidos, la empresa hubiera sufrido la pérdida de muchos clientes y perjuicio económico en torno a los 5 millones de dólares.

 

¿Cómo detectar a empleados dispuestos a llevarse datos reservados de la empresa?

 

Según Christopher Barnes, ‘la tendencia de una persona a cometer un fraude o una estafa, puede identificarse al analizar sus valores éticos, las características en la toma de decisión en cuestiones morales, la capacidad de autorregularse, determinar su actitud frente a sí mismo y hacia otras personas, el trabajo, el dinero y las disposiciones legales.’

 

Las personas que tienden a cometer fraude se destacan por:

 

· Predominio del individualismo y pragmatismo;

· Ser codiciosos por el dinero;

· Negación al trabajo honesto y productivo;

· Menosprecio por las tradiciones, la ética y las leyes;

· Falta de escrúpulos;

· Cinismo destructivo;

· Impulsividad y arriesgado al tomar decisiones;

· Egoísmo.

 

Mantener un ambiente saludable dentro de la compañía es muy importante. Permitir el desarrollo de estas características predispone psicológicamente a las personas a cometer estafas.

 

Según Roger Martin, “el mundo empresarial ejerce una enorme presión y obliga a comportarse en contra de las reglas de una sociedad sana y auténtica, poco a poco se corrompen los principios básicos morales del individuo. Uno se acostumbra a vivir mintiendo, creer en una cosa y hacer otra, a comprender el valor de desarrollar relaciones a largo plazo con el cliente, pero actuar como si no existiera nada más importante que el informe trimestral”.

 

“Desafortunadamente, suponer que la falta de ética en el lugar de trabajo es producto de unas pocas personas que influyen negativamente sobre el resto hace que muchas organizaciones ignoren el hecho que existe un riesgo real a que cualquiera en la empresa pueda perder la honestidad bajo determinadas circunstancias, incluso cuando para la empresa la honestidad ocupe un lugar importante. Sin embargo, no

se requieren medidas radicales para evitar el problema, un pequeño golpe al timón sería suficiente para retomar la dirección correcta”, señala Francesca Gino en su investigación.

 

Entonces, ¿qué se necesita para evitar el fraude y el robo interno en el trabajo?

 

¿Cuál es la mejor manera de organizar todo?

 

Para la selección de los nuevos empleados, los departamentos de recursos humanos utilizan productos especializados de software que analizan e interpretan datos automáticamente, para simplificar el proceso de diagnóstico y selección.

 

En general, se puede organizar el trabajo de la siguiente manera:

 

• el Departamento de Recursos Humanos durante la selección evalúa a los candidatos realizando varias pruebas y los resultados son procesados.

• si se sospecha que un candidato podría estar inclinado a manipular información confidencial o alguna otra característica fuera de los parámetros normales, se le informa al oficial del área de seguridad la novedad para que preventivamente incluya al candidato dentro de un “grupo de riesgo” y observe preventivamente su comportamiento en situaciones reales.

• el control de sus actividades es necesario para descartar cualquier sospecha.

 

¿Qué se puede hacer además de eso?

 

1. Tenga una visión clara de las posibles posiciones que podrían relacionarse con el grupo de riesgo; ¿quién trabaja con la información confidencial, datos personales, documentos que contienen secretos comerciales, etc.?

2. Elabore normas de procedimiento que expliquen cómo los empleados que ocupan esos cargos deben proceder con los datos confidenciales.

3. Defina el perfil del cargo, las competencias generales y especiales del candidato para cubrir un puesto determinado.

4. Elija los métodos adecuados para diagnosticar cualidades morales y psicológicas.

5. Adopte medidas preventivas, use soluciones especiales para evitar fugas de datos, evalué adquirir un sistema DLP.

6. Implemente una política de protección de datos, controle el uso no autorizado de información confidencial. Informe a los empleados sobre las consecuencias de cometer infracciones, esto permitirá al personal tomar conciencia de la importancia de la información y para evitar que se filtren datos importantes.

7. Efectúe constantemente actividades de sensibilización con los empleados sobre la importancia de resguardar la información. La política por sí sola, sin la toma de conciencia, no producirá ningún resultado.

8. Recuerde que la fuga de información es el resultado de una serie de condiciones previas al hecho que motivan y predisponen al Insider a cometer el ilícito.

9. No perder de vista el hecho de que otros trabajadores pueden “empujar” a un compañero a actuar de manera poco honesta. Esto suele suceder cuando no llega el reconocimiento o cuando las expectativas de carrera no logran realizarse.

10. Informe a la gerencia, al departamento de recursos humanos y al personal responsable de seguridad informática sobre todos los casos en que un empleado en actividad accede a datos sumamente importantes, los utilizan de manera atípica, etcétera. Con más razón aplica a los empleados que fueron despedidos o los que hayan renunciado por propia voluntad.

 

Siguiendo estas reglas, podrá protegerse en gran medida a sí mismo y su empresa ante la amenaza de que los individuos propensos al uso indebido de información se conviertan en los insiders reales. Siempre es mejor prevenir un incidente que hacer frente a sus consecuencias.

La Guía de protección contra amenazas internas lo ayudará a identificar riesgos potenciales y adoptar un papel proactivo en la prevención de incidentes no deseados.

Tags: ,

See Campaign: https://searchinform.es/
Contact Information:
+54 11 5984 2618
+54 911 5158 8557
E-mail: r.martinez@searchinform.com

Tags:
, Wire, Press Release, South America, North America, United States, Latin America, Spanish

image




iCrowdNewswire

Tags:    News