_
_
_
_
_
CincoSentidos

El sabotaje informático como venganza de los despedidos

La pérdida de información confidencial puede suponer un enorme coste económico para las compañías.

El sabotaje informático como venganza de los despedidos
El sabotaje informático como venganza de los despedidos

He borrado el disco duro porque me han despedido'. æpermil;sta es la justificación que, recientemente, exponía el ex trabajador de una empresa en el acto de juicio que se celebraba en un juzgado de lo social para argumentar su defensa. Y no se trata de un caso aislado. Este tipo de actuaciones están proliferando, según los expertos, debido al creciente número de despidos que se están produciendo en las organizaciones para hacer frente a la tormenta económica de los mercados.

'Hemos percibido un aumento de los casos de sabotaje informático, sobre todo como actitud de venganza. En ocasiones, con el único fin de perjudicar a la empresa; y en otras ocasiones, para lograr un beneficio propio', comenta Manel Cruz, gerente del Gabinete Profesional de Peritos Judiciales.

Desde el gabinete explican la experiencia de uno de sus clientes, que en enero de este año descubrió cómo un antiguo trabajador, afectado por un expediente de regulación de empleo, creaba su propia empresa de gestión informática partiendo de la cartera de clientes copiada a la compañía. En este caso, la investigación permitió demostrar la existencia de todo un directorio que había sido usado por el empleado para realizar una copia de las bases de datos de clientes, de la información comercial y de documentación técnica de uso interno. Sin embargo, 'demostrar un plagio de software es muy difícil y además tiene un coste importante para las organizaciones. Recuperar un sólo equipo puede costar unos 3.000 euros', afirma Manel Cruz.

La abogada María Jesús Parra, socia del área de laboral de Cuatrecasas, asegura que en momentos de conflictividad laboral como los actuales las previsiones de seguridad son importantes. 'Las empresas están tomando medidas preventivas para que no se produzcan este tipo de situaciones', comenta. Sin embargo, 'incluso para tomar medidas de precaución es fundamental hacerlo siempre desde el respeto a la dignidad de los trabajadores', añade. Entre las principales medidas de prevención que recomiendan los expertos se encuentra la creación de un código telemático o un protocolo que establezca el uso que pueden hacer los trabajadores de las herramientas tecnológicas de las que disponen para realizar sus funciones profesionales. En este sentido, resulta imprescindible una adecuada comunicación a los empleados de las medidas establecidas por la compañía. 'Lo ideal es informar a la plantilla en una charla o curso del código establecido por la compañía y hacerse cargo de que los trabajadores han recibido y comprendido la información', comenta Parra.

En Everis, por ejemplo, se ha establecido un código de conducta para los empleados que entran en la compañía. Este documento lo firma el empleado en el momento de la entrega del material informático (que suele ser un portátil- móvil o blackberry). 'Su firma les compromete a un uso correcto de este material y la información que se contenga en estos dispositivos', comenta Eugenia de Benita, directora de informática de la compañía.

Otra clave es moderar la información a la que puede acceder cada empleado según su perfil profesional. 'El perfil del trabajador debe ser el que restrinja el acceso al sistema y a la información. Si se trabaja en recepción no es necesario acceder a la información contable de la compañía. El director financiero sí, pero esto no impide a la empresa controlar el uso que los empleados hacen de la información', comenta Cruz.

El control, un trabajo de equipo

Desde Accenture, el consultor especializado en seguridad, Iván Briñas, asegura que dos son los mecanismos técnicos principales para evitar la fuga de información en la empresa. Por una parte se encuentran las soluciones de gestión de identidades; y por otro, las de prevención de pérdida de información.Según señala el experto, las primeras permiten controlar los permisos de acceso que cada empleado tiene en los sistemas corporativos; de modo que en el momento de causar baja en la organización es posible bloquear su acceso a la información. Pero no todo es cuestión de tecnología. 'Esta solución no será efectiva si no existe una fluida comunicación entre el área de recursos humanos y la de tecnologías de la información, que permita a esta última actualizar los sistemas acorde a los cambios organizativos', destaca Iván Briñas.Respecto al segundo tipo de medidas, éstas proporcionan a la organización la capacidad de definir controles sobre la propia información, de manera que en función de la criticidad de la misma, sea posible establecer políticas de seguridad que, por ejemplo, eviten la copia de documentos a CD/DVD y a dispositivos portátiles o que impidan su envío por correo electrónico incluso mediante sistemas de correo públicos de internet.La monitorización del uso de los ordenadores es otra medida que han adoptado algunas empresas, siempre previo aviso a los empleados, señalan desde el Gabinete Profesional de Peritos Judiciales

Las claves

Prevención. Las empresas deben ser conscientes de la vulnerabilidad que supone para ellas el acceso a la información por parte de sus empleados y tomar medidas de prevención antes de que los problemas surjan.

Información. Por ser un tema delicado en el que se pueden llegar a vulnerar los derechos del trabajador, mantener bien informada a la plantilla de los protocolos establecidos, es fundamental.

Ahorro. La pérdida de información o su utilización indebida, puede suponer para la compañía un coste económico importante. Por tanto, tomar las medidas adecuadas antes de que se produzca un conflicto puede suponer, a la larga, un gran ahorro.

Newsletters

Inscríbete para recibir la información económica exclusiva y las noticias financieras más relevantes para ti
¡Apúntate!

Archivado En

_
_