¿Cómo descubrir el comportamiento deshonesto usando métodos no convencionales para el DLP?

Ricardo Martínez, jefe de la representación de SearchInform en América Latina

Hoy en día el sistema DLP es una herramienta imprescindible en manos de los profesionales en la seguridad informática. La funcionalidad de los productos de software modernos permite resolver cada vez más tareas, a veces utilizando métodos no convencionales.

Un especialista de SearchInform – desarrollador de herramientas de seguridad informática – habló sobre estas posibilidades en el uso del sistema DLP. Algunas veces el sistema DLP puede utilizarse de una manera no convencional y puede parecer riesgosa o al borde de lo ético, pero los resultados pueden compensar asumir esas responsabilidades.

Por supuesto, estos métodos extremos se utilizan con el consenso y el acuerdo de la administración. Entonces, para qué tareas especiales se puede servir de la utilidad:

1. Reconocer a los empleados potencialmente conflictivos

Los funcionarios que no están identificados con los intereses de la compañía pertenecen a un grupo de riesgo muy particular. Pueden perjudicar a las empresas de la manera más inesperada, ya sea dejando al equipo de trabajo en un momento crítico, entregar información confidencial a la competencia o simplemente obstaculizando el trabajo de otros y dañando el clima laboral.

Para captarlos y descubrir a tiempo los problemas, el oficial de seguridad de la información puede ajustar las políticas de seguridad y realizar criterios de búsqueda en el sistema DLP como:

– Crear políticas de seguridad específicas para detectar malas palabras o insultos.

– Aplicar búsquedas por palabras específicas, aquellas subidas de tono o dirigidas a alguien en particular, o por frase conteniendo mensajes negativos y despectivos hacia la jefatura como: “este tipo es un inútil” o “como puede ser tan autoritario”.

Un aumento significativo en la actividad de la comunicación interna puede ser un indicio de un clima laboral adverso. Con estas simples instrucciones al DLP, el departamento de seguridad informática puede detectar a los empleados particularmente enojados o molestos.

2. Pesquisa de líderes informales en los equipos de trabajo

Algunos trabajadores asumen el rol de líderes informales de manera positiva, esto puede ser útil para la organización, pero otros lo hacen de manera negativa y puede ser muy perjudicial, ya que sus acciones dependen normalmente de su estado de ánimo.

Especialmente durante los procesos de reorganización comercial, los cambios normalmente generan incertidumbre y no son fáciles de transitar para los empleados, si a esto se suma que un compañero influyente y sin el conocimiento de los objetivos reales de la empresa promueve una campaña en contra del nuevo acomodo, esto podría arrastrar a funcionarios valiosos a que dejen la compañía influenciados por esos comentarios negativos o bien por el mal clima laboral generado.

Por lo tanto, en cualquier caso, es importante reconocer a estos informales. Es posible localizarlos en las actividades cotidianas con la ayuda de un informe especial que grafique cuáles son las conexiones de los trabajadores y cómo se relacionan entre si.

Durante el análisis, hay que tener en cuenta que estas interacciones mostrarán en primer lugar a los gerentes y sus secretarias, pues los procesos empresariales y el flujo de documentos se efectúa a través de ellos. Por tanto, esta parte del equipo puede excluirse de la evaluación.

3. Descubriendo a gerentes autoritarios

Las habladurías, rumores y opiniones negativas acerca del jefe o de la compañía son normales. Hay quienes se expresan negativamente sobre la entidad utilizando las redes sociales de manera anónima, haciendo público su disgusto, tal vez si pensar que perjudica la imagen del empleador. Son muchos los motivos para que los funcionarios estén descontentos, entre ellos debido al autoritarismo de su jefe.

¿Por qué hacen esto los trabajadores?

– La mayoría no le cuentan a la alta gerencia el maltrato que reciben del jefe por temor a ser despedidos.

– Otros no quieren contar su mala experiencia por miedo a que el resto del grupo los considere delatores o débiles de carácter.

El departamento de seguridad informática puede monitorear el clima laboral y trabajar junto con el departamento de RRHH y el empleado insatisfecho, apoyado en las políticas de seguridad que identifican la relación inadecuada o de abuso entre el jefe y sus subalternos.

4. Esquemas de negocios fraudulentos

En la lista de malas prácticas de los trabajadores deshonestos se puede incluir el uso inadecuado de los recursos de la compañía con fines personales, como aparentar que trabajan con lealtad o llevarse algo de información importante a la casa al momento de renunciar o ser despedidos.

Una práctica habitual es que un empleado cree una empresa legalmente conformada a nombre de otra persona, que de alguna manera interactúan con la institución donde él labora. Por ejemplo, aprovechando su posición, puede promover a ese ente particular como contraparte y al mismo tiempo ofrecer condiciones desfavorables a otras.

Estos esquemas causan daños financieros al empleador. A los propietarios de compañías pequeñas por falta de estructura les consumen mucho tiempo detectar y resolver estos inconvenientes en su propio negocio. Es posible descubrir el fraude controlando el envío o recepción de documentos legales a otras empresas, actas de reunión, contratos constitutivos, nombramientos, etc. y pueden ser señales para desenmascarar a estos miembros del equipo que se hacen pasar por empresarios.

Conocer estas modalidades permite al especialista en seguridad informática buscar por nombre o por contenidos de texto. La combinación de ambos métodos aumenta la eficacia de la búsqueda realizada por el sistema DLP.

5. Inventario del software y de la configuración de los equipos

El sistema DLP facilita la tarea del monitoreo de las piezas de Hardware removibles y de los programas instalados. Reemplazar la memoria RAM de la Notebook por otra de menor capacidad o instalar un software sin licencia pueden generar una deficiencia en la operación o una multa para la organización. Son los casos más comunes que se dan en los sitios de trabajo. 

¿Cómo identificar estas violaciones?

– El sistema DLP facilita la tarea del monitoreo del hardware removible y de los programas instalados. Por lo tanto, la eliminación o la presencia de nuevo software en las PCs de los empleados, como la instalación o remoción de partes del Hardware de los equipos, es detectada.

– El sistema DLP genera informes que reflejan claramente todas las acciones relacionadas con los componentes de software y hardware.

6. Control de invitados

Tener la posibilidad de asegurarse que los visitantes que se reciben en la oficina tienen buenas o malas intenciones es algo muy valioso para cualquier gerente. Uno de nuestros clientes nos cuenta el caso en que su departamento de seguridad detectó a través del DLP el intento de instalar programas espías en las computadoras de la empresa por parte de auditores externos.

Otro caso, el de un especialista de seguridad que utilizaba el acceso Wi-Fi gratuito de la sala de descanso como fuente de información adicional para fines personales. En ambos casos el especialista en seguridad de la información rápidamente entregó los datos de los incidentes a la dirección.

7. Trabajo de prevención

Prever incidentes de seguridad informática es una de las principales tareas del responsable de seguridad, y trabajar en el reconocimiento y formación de grupos de riesgo es una etapa necesaria para llevar a cabo esta tarea.

Los empleados que esconden algo de su pasado son más vulnerables y están en riesgo de ser víctimas del chantaje o cometer una infracción bajo la presión de otros para resguardar sus secretos personales.

¿Quiénes deberían estar incluidos en los grupos de riesgo?

– Personas con fuertes adicciones, por ejemplo, juegos de azar, alcohol, drogas, etc.

– Empleados con deudas, préstamos o créditos impagos.

– Trabajadores que visitan sitios web específicos también pueden convertirse en objeto de chantaje, etc.

La herramienta para identificar y controlar a dichos funcionarios es la búsqueda por diccionarios, pues para cada grupo de riesgo existe un glosario temático diferente. Por ejemplo, para buscar jugadores, el sistema DLP supervisará la discusión de los juegos con su vocabulario correspondiente.

8. Monitoreo de la productividad

El problema habitual de la gestión de los recursos humanos de una empresa, cualquier sea su tamaño, son las llegadas tarde, el ausentismo y la limitación del trabajo por parte del personal. Si de 50 personas que trabajan en la empresa, la mitad de ellas dedican el 40% de su tiempo al ocio y a atender asuntos personales, la entidad perderá cerca de 70 días hábiles por empleado cada año.

Encontrar problemas relacionados con la disciplina laboral es ganar la mitad de la batalla. Con la ayudad del sistema DLP se podrán recopilar todos datos relacionados con la productividad y la efectividad de los empleados, creando un informe que servirá de base para mejorar la situación, optimizar los procesos, establecer nuevos métodos, trabajar en la conducta de los empleados, etc. Así se ve un reporte de actividades.

9. Monitoreo de la calidad del servicio al cliente

Para evitar la pérdida de clientes es necesario realizar un monitoreo sistemático sobre la calidad del servicio. Es posible aplicar tanto a comunicaciones sobre canales digitales como Skype o redes sociales, como a las conversaciones mantenidas por canales de audio, como la usada en centros de llamadas, con la ayuda de los micrófonos en las terminales.

En el sistema DLP agregamos políticas específicas que procesan el lenguaje negativo y el auditor recibe un informe sobre todos los hechos que arrojan dudas sobre la comunicación con los clientes. Aplicar la política de seguridad a los archivos de audio permite la integración con la solución de las tecnologías de reconocimiento de voz, que convierte a los archivos de audio en texto y luego el sistema DLP realiza el análisis.

Para concluir

La instalación del sistema DLP no solo contribuye a prevenir la fuga de información, sino que además facilita el trabajo con los clientes, mejora el clima laboral y preserva la imagen de la empresa. Por lo expuesto, el área de seguridad de la información no se circunscribe a un solo sitio, debe ser global y atender a todos los componentes de la entidad. 

A más de once años de trabajo con el sistema DLP, los expertos de SearchInform han desarrollado políticas de seguridad para organizaciones de todos los sectores de la economía, procesando multitud de casos y resolviendo junto con los clientes muchas tareas de importancia.

Nuestro objetivo no es solo desarrollar un producto para profesionales, sino también mejorar la experiencia del usuario promoviendo el intercambio de experiencias entre los clientes. Para lograrlo, emitimos regularmente nuevos White Papers, organizamos webinars gratuitos y muy pronto realizaremos nuestro primer Road Show en América Latina.

Este artículo está clasificado como: , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR