{"id":27747,"date":"2022-10-05T10:58:13","date_gmt":"2022-10-05T08:58:13","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27747"},"modified":"2022-10-06T07:41:23","modified_gmt":"2022-10-06T05:41:23","slug":"ex-employees-access","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ex-employees-access\/27747\/","title":{"rendered":"\u00bfPueden tus exempleados seguir accediendo a los datos de tu empresa?"},"content":{"rendered":"<p>\u00bfHasta qu\u00e9 punto est\u00e1s seguro de que tus antiguos empleados ya no tienen acceso a la informaci\u00f3n de tu empresa? Como comprender\u00e1s, no se trata de algo banal. Hace poco, nuestros compa\u00f1eros <a href=\"https:\/\/www.kaspersky.com\/blog\/smb-cyber-resilience-report-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">analizaron<\/a> el grado de preparaci\u00f3n de las peque\u00f1as y medianas empresas ante los ciberincidentes en un mundo impredecible. El estudio nos dice que <strong>casi la mitad de las pymes<\/strong> encuestadas <strong>no estaban 100 % seguras<\/strong> <strong>de que los empleados despedidos no pudieran seguir accediendo<\/strong> <strong>a datos empresariales<\/strong> a trav\u00e9s de la nube o mediante cuentas corporativas.<\/p>\n<h2>\u00bfQu\u00e9 da\u00f1o puede hacer un exempleado con acceso a los datos de la empresa?<\/h2>\n<p>Si un extrabajador sigue teniendo acceso a los servicios de trabajo o a los sistemas de informaci\u00f3n, podr\u00eda, si quisiera, hacer mucho da\u00f1o a su antigua empresa o jefe. Las pymes suelen preocuparse por supuestas amenazas como que un exempleado utilice los datos de la empresa para lanzar su propio negocio o que este acepte un puesto de trabajo en una empresa de la competencia y robe los clientes de su empresa anterior. Pero, si hablamos de <strong>da\u00f1os reales<\/strong> a la empresa, <strong>hay muchos que considerar<\/strong> que tienen una mayor prioridad.<\/p>\n<p>Por ejemplo, si un exempleado tiene<strong> acceso a una base de datos de clientes<\/strong> que contiene datos personales, lo que podr\u00eda hacer es <strong>filtrarlos al dominio p\u00fablico<\/strong> a modo de venganza por un despido <strong>o venderlos en la <em>Dark Web<\/em><\/strong>, lo que da\u00f1ar\u00eda la reputaci\u00f3n de tu empresa. Tambi\u00e9n podr\u00eda poner en peligro a tus clientes, que podr\u00edan emprender acciones legales contra tu empresa, no necesariamente por da\u00f1os y perjuicios, pero s\u00ed por la filtraci\u00f3n de dichos datos. Adem\u00e1s, podr\u00edas recibir una considerable <strong>multa<\/strong> de los <strong>organismos reguladores<\/strong>. Esto \u00faltimo depende, por supuesto, de las leyes del pa\u00eds en el que trabajas, pero hay una creciente tendencia en todo el mundo a endurecer las sanciones por este tipo de filtraciones.<\/p>\n<h2>Problemas potenciales que pueden ocasionarse sin mala intenci\u00f3n<\/h2>\n<p>Algunos problemas que pueden ocasionarse no son el resultado del enfado de extrabajadores, ni siquiera de filtraciones directas. Una vez que se ha marchado un excompa\u00f1ero, este puede que ni recuerde a qu\u00e9 ten\u00eda acceso, sin embargo, mediante una simple comprobaci\u00f3n, los organismos reguladores podr\u00edan descubrir que ciertas <strong>personas no autorizadas tienen acceso a informaci\u00f3n confidencial<\/strong>, lo que <strong>podr\u00eda derivar<\/strong> tambi\u00e9n en una <strong>sanci\u00f3n<\/strong>.<\/p>\n<p><strong>Incluso aunque<\/strong> est\u00e9s absolutamente seguro de que <strong>la relaci\u00f3n<\/strong> con un trabajador <strong>ha acabado bien<\/strong>, esto no significa que est\u00e9s fuera de peligro. \u00bfQui\u00e9n puede garantizarte que este trabajador no <strong>haya utilizado una contrase\u00f1a poco segura<\/strong> para acceder a los sistemas de trabajo o que no <strong>haya reutilizado su contrase\u00f1a<\/strong> facilitando que los atacantes puedan forzarla o encontrar una filtraci\u00f3n? Cualquier acceso simult\u00e1neo a un sistema -ya sea un entorno colaborativo, un correo electr\u00f3nico de trabajo o una m\u00e1quina virtual- aumenta la superficie del ataque. Hasta una simple charla entre compa\u00f1eros sobre temas no laborales podr\u00eda utilizarse para llevar a cabo <strong>ataques de ingenier\u00eda social<\/strong>.<\/p>\n<h2>C\u00f3mo minimizar los riesgos<\/h2>\n<p>La mayor\u00eda de las medidas que se puede tomar para combatir la fuga de datos a trav\u00e9s de las cuentas de exempleados son de car\u00e1cter organizativo. Recomendamos:<\/p>\n<p>\u2013 <strong>Minimizar<\/strong> el <strong>n\u00famero de personas con acceso<\/strong> a datos corporativos importantes.<\/p>\n<p>\u2013 <strong>Establecer pol\u00edticas estrictas de acceso<\/strong> a los recursos corporativos, entre los que se incluyen el correo electr\u00f3nico, las carpetas compartidas y los documentos en l\u00ednea.<\/p>\n<p>\u2013 <strong>Mantener<\/strong> un <strong>registro de acceso <\/strong>estricto: registrar qu\u00e9 acceso se ha concedido y a qui\u00e9n y retirarlo inmediatamente si el empleado deja la empresa.<\/p>\n<p>\u2013 Establecer <strong>instrucciones claras<\/strong> para <strong>crear<\/strong> <strong>y cambiar<\/strong> las <strong>contrase\u00f1as.<\/strong><\/p>\n<p>\u2013 <strong>Proporcionar a<\/strong> los <strong>empleados<\/strong> <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/security-awareness?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><strong>formaci\u00f3n sobre ciberseguridad<\/strong><\/a> de forma peri\u00f3dica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEst\u00e1s seguro de que tus antiguos compa\u00f1eros no tienen acceso a los datos o sistemas de tu empresa?<\/p>\n","protected":false},"author":2581,"featured_media":27749,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[2261,2289,1025],"class_list":{"0":"post-27747","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-acceso","10":"tag-empleados","11":"tag-investigacion"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ex-employees-access\/27747\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ex-employees-access\/24670\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ex-employees-access\/20137\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ex-employees-access\/27123\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ex-employees-access\/25004\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ex-employees-access\/25348\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ex-employees-access\/11065\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ex-employees-access\/45684\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ex-employees-access\/19533\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ex-employees-access\/20105\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ex-employees-access\/29341\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ex-employees-access\/32629\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ex-employees-access\/31064\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ex-employees-access\/30773\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/acceso\/","name":"acceso"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27747"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27747\/revisions"}],"predecessor-version":[{"id":27752,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27747\/revisions\/27752"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27749"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}