{"id":25348,"date":"2022-10-05T18:46:49","date_gmt":"2022-10-06T00:46:49","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25348"},"modified":"2022-10-05T18:46:49","modified_gmt":"2022-10-06T00:46:49","slug":"ex-employees-access","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ex-employees-access\/25348\/","title":{"rendered":"\u00bfTus exempleados pueden seguir accediendo a los datos de la empresa?"},"content":{"rendered":"<p>\u00bfQu\u00e9 tan seguro est\u00e1s de que tus antiguos empleados ya no pueden acceder a la informaci\u00f3n de tu empresa? Puedes entender que no se trata de algo banal. Nuestros compa\u00f1eros <a href=\"https:\/\/www.kaspersky.com\/blog\/smb-cyber-resilience-report-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">analizaron<\/a> hace poco el grado de preparaci\u00f3n de las peque\u00f1as y medianas empresas ante los ciberincidentes en un mundo impredecible. El estudio arroj\u00f3 que casi la mitad de las pymes encuestadas no estaban 100 % seguras de que los empleados despedidos no pudieran seguir accediendo a datos de la empresa mediante la nube o a trav\u00e9s de cuentas corporativas.<\/p>\n<h2>\u00bfQu\u00e9 peligro hay si un exempleado tiene acceso a los datos de la empresa?<\/h2>\n<p>Si un extrabajador todav\u00eda tiene acceso a los servicios de trabajo o a los sistemas de informaci\u00f3n, podr\u00eda, si quisiera, hacer mucho da\u00f1o tanto a su antigua empresa como a su jefe. Las pymes suelen preocuparse por supuestas amenazas como que un exempleado utilice los datos de la empresa para iniciar un negocio propio o que acepte un puesto de trabajo en una empresa de la competencia y robe los clientes de su empresa anterior. Pero, hablando de da\u00f1os reales a la empresa y en cuanto a prioridades hay muchos otros a considerar.<\/p>\n<p>Un ejemplo; si un exempleado accede a una base de datos con informaci\u00f3n personal de los clientes, lo que podr\u00eda hacer es filtrarlos al dominio p\u00fablico como venganza por un despido o venderlos en la <em>Dark Web<\/em>, lo que terminar\u00eda por da\u00f1ar la reputaci\u00f3n de tu empresa. Tambi\u00e9n podr\u00eda poner en peligro a tus clientes, quienes emprender\u00edan acciones legales contra tu empresa, no necesariamente por da\u00f1os y perjuicios, pero s\u00ed por la filtraci\u00f3n de los datos mencionados. Adem\u00e1s, podr\u00edas recibir una considerable multa de los organismos reguladores. Claro que esto \u00faltimo depende de las leyes del pa\u00eds en el que trabajas, pero la tendencia apunta a que en todo el mundo van a endurecer las sanciones por este tipo de filtraciones.<\/p>\n<h2>Problemas potenciales que pueden surgir sin mala intenci\u00f3n<\/h2>\n<p>Algunos problemas que pueden surgir no son el resultado del enfado de extrabajadores, o de filtraciones directas. Cuando un excompa\u00f1ero se va, puede que ni siquiera recuerde sus accesos, sin embargo, con una sencilla comprobaci\u00f3n, los organismos reguladores podr\u00edan descubrir que ciertas personas no autorizadas tienen acceso a informaci\u00f3n confidencial, lo que podr\u00eda derivar tambi\u00e9n en una sanci\u00f3n.<\/p>\n<p>Incluso aunque tengas toda la seguridad de que la relaci\u00f3n con el trabajador se dio en buenos t\u00e9rminos, esto no significa que desapareci\u00f3 el peligro. \u00bfQui\u00e9n te va a garantizar que el trabajador no utiliz\u00f3 una contrase\u00f1a poco segura para acceder a las cuentas del trabajo o que no recicl\u00f3 su contrase\u00f1a, haciendo m\u00e1s f\u00e1cil que los atacantes puedan forzarla o encontrar una filtraci\u00f3n? Cualquier acceso simult\u00e1neo a un sistema -tanto un entorno colaborativo, un correo electr\u00f3nico de trabajo o una m\u00e1quina virtual- aumenta el terreno de ataque. Incluso una simple charla entre compa\u00f1eros sobre temas no laborales podr\u00eda ser utilizada para atacar la ingenier\u00eda social.<\/p>\n<h2>C\u00f3mo disminuir los riesgos<\/h2>\n<p>La mayor\u00eda de las medidas que puedes tomar para combatir la fuga de datos a trav\u00e9s de las cuentas de exempleados son de car\u00e1cter organizativo. Recomendamos:<\/p>\n<p>\u2013 Minimizar el n\u00famero de personas con acceso a datos corporativos importantes.<\/p>\n<p>\u2013 Establecer estrictas pol\u00edticas de acceso a los recursos corporativos, entre ellos el correo electr\u00f3nico, las carpetas compartidas y los documentos en l\u00ednea.<\/p>\n<p>\u2013 Mantener un registro de acceso tambi\u00e9n estricto: registrar qu\u00e9 acceso se ha concedido y a qui\u00e9n y retirarlo inmediatamente si el empleado deja la empresa.<\/p>\n<p>\u2013 Establecer instrucciones claras para crear y cambiar las contrase\u00f1as.<\/p>\n<p>\u2013 Proporcionar a los empleados <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/security-awareness?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">formaci\u00f3n sobre ciberseguridad<\/a> de forma peri\u00f3dica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEst\u00e1s seguro de que tus excompa\u00f1eros ya no pueden acceder a los datos o sistemas de tu empresa?<\/p>\n","protected":false},"author":2581,"featured_media":25349,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[2547,3013,1282],"class_list":{"0":"post-25348","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-acceso","11":"tag-empleados","12":"tag-investigacion"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ex-employees-access\/25348\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ex-employees-access\/24670\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ex-employees-access\/20137\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ex-employees-access\/27123\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ex-employees-access\/25004\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ex-employees-access\/27747\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ex-employees-access\/11065\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ex-employees-access\/45684\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ex-employees-access\/19533\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ex-employees-access\/20105\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ex-employees-access\/29341\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ex-employees-access\/32629\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ex-employees-access\/31064\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ex-employees-access\/30773\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/acceso\/","name":"acceso"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25348"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25348\/revisions"}],"predecessor-version":[{"id":25350,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25348\/revisions\/25350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25349"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}