La salida inadecuada de empleados de una empresa es un proceso que, si no se gestiona correctamente, puede generar graves riesgos para la seguridad de la información. Entre los peligros más preocupantes se encuentran la exfiltración de datos, la destrucción de información sensible y la existencia de cuentas huérfanas, factores que pueden derivar en serias violaciones de seguridad. Este artículo explora estos riesgos y destaca las medidas necesarias para prevenirlos.

1. Exfiltración de Datos: Robo de Información Valiosa

Uno de los principales riesgos asociados a la salida de un empleado es la exfiltración de datos, es decir, el robo o la transferencia no autorizada de información confidencial. Exfiltración se refiere específicamente al proceso deliberado mediante el cual se extraen o sustraen datos de un sistema o red, generalmente con fines maliciosos. Es un término técnico que implica una acción intencional y clandestina, diferente a una filtración accidental.

Los empleados que abandonan una empresa pueden llevarse consigo datos sensibles, como listas de clientes, propiedad intelectual o información financiera, ya sea para utilizarlos en futuras oportunidades laborales, para vendérselos a competidores o, en casos más graves, para chantajear a la organización.

Ejemplos de exfiltración de datos:

  • Uso de dispositivos de almacenamiento externo, como memorias USB, para copiar archivos sensibles.
  • Envío de información confidencial a correos personales o cuentas de almacenamiento en la nube.
  • Uso de aplicaciones de mensajería para transferir información a terceros antes de la salida.

Consecuencias:

La fuga de información puede poner a la organización en desventaja competitiva, dañar su reputación y derivar en sanciones legales si los datos comprometidos incluyen información personal protegida por normativas como el RGPD (Reglamento General de Protección de Datos) o las leyes de privacidad locales.

2. Destrucción de Datos: Pérdida Irreparable de Información

Otro riesgo es la destrucción malintencionada de datos por parte de empleados salientes que tienen acceso a sistemas y bases de datos críticos. Algunos trabajadores, especialmente si la salida fue conflictiva, pueden sabotear la infraestructura tecnológica eliminando archivos, alterando bases de datos o modificando registros críticos.

Ejemplos de destrucción de datos:

  • Borrado intencional de archivos o bases de datos.
  • Manipulación de registros para corromper información.
  • Uso de malware o virus para afectar sistemas de manera irreversible.

Consecuencias:

La destrucción de datos puede tener un impacto devastador en el funcionamiento de la empresa. La pérdida de información valiosa puede afectar las operaciones, generar grandes costos de recuperación y restauración, e incluso derivar en multas si la organización incumple con las obligaciones de resguardo de datos sensibles.

3. Cuentas Huérfanas: Puertas Abiertas para los Atacantes

Las cuentas huérfanas son aquellas que permanecen activas en los sistemas después de que un empleado ha abandonado la organización. Estas cuentas representan un serio riesgo de seguridad, ya que los ciberdelincuentes pueden aprovecharlas para obtener acceso no autorizado a la red corporativa, eludir controles de seguridad y realizar actividades maliciosas sin ser detectados.

Ejemplos de cuentas huérfanas:

  • Cuentas de correo corporativo que no fueron desactivadas tras la salida del empleado.
  • Credenciales de acceso a sistemas de la empresa (ERP, CRM, servidores) que permanecen activas.
  • Acceso a servicios en la nube o herramientas colaborativas que no fueron revocados.

Consecuencias:

Si no se gestionan correctamente, las cuentas huérfanas pueden ser explotadas para realizar ataques como escalamiento de privilegios, robo de información o incluso la instalación de malware. Además, este tipo de descuidos puede derivar en brechas de seguridad significativas, donde un atacante puede permanecer dentro de la red sin ser detectado durante largos periodos de tiempo.

Prevención: Estrategias para Mitigar los Riesgos

Para evitar estos peligros, es fundamental que las empresas implementen un protocolo riguroso de salida de empleados que incluya las siguientes medidas:

  1. Desactivación inmediata de cuentas y accesos: Asegurar que todas las credenciales del empleado, tanto físicas como digitales, sean revocadas el mismo día de su salida.
  2. Monitoreo de actividad previa a la salida: Implementar sistemas de auditoría y monitoreo de actividad inusual en las semanas previas a la salida del empleado para detectar posibles intentos de exfiltración o destrucción de datos.
  3. Inventario de acceso a recursos: Mantener un registro detallado de todos los sistemas, bases de datos y herramientas a las que tiene acceso cada empleado y realizar revisiones periódicas.
  4. Capacitación en políticas de salida: Instruir tanto a los empleados como a los gerentes sobre la importancia de un proceso de salida seguro y las implicaciones legales de la mala gestión de datos.
  5. Backups regulares: Asegurarse de que los datos críticos estén respaldados de manera regular y que exista un plan de recuperación ante desastres en caso de sabotaje o destrucción de información.

La salida inadecuada de empleados puede generar serios peligros para la seguridad de una organización. La exfiltración de datos, la destrucción de información sensible y las cuentas huérfanas son riesgos que deben gestionarse con estrictos protocolos de salida. Al adoptar medidas proactivas y establecer controles rigurosos, las empresas pueden proteger su información valiosa y reducir la posibilidad de sufrir violaciones de seguridad que podrían tener consecuencias devastadoras.


Invita a tus colaboradores al Diplomado en Seguridad Informática con Unicolombia

Para profundizar en estos temas y aprender a mitigar los riesgos cibernéticos dentro de las organizaciones, Unicolombia ofrece el Diplomado en Seguridad Informática, donde se abordan en detalle aspectos como la protección de datos, auditoría de sistemas, gestión de vulnerabilidades y protocolos de salida de empleados.

Este programa está dirigido a profesionales que deseen ampliar sus conocimientos sobre ciberseguridad y es completamente en modalidad virtual, facilitando el acceso a estudiantes y profesionales en cualquier parte del mundo.

Consulta más información y detalles del programa en: https://ciber.unicolombia.edu.co/

No pierdas la oportunidad de formarte en un campo clave para la protección de las empresas en la era digital.

INFORMÁTICA FORENSE
error: Content is protected !!