Una ola de despidos ha arrasado la industria tecnológica, dejando a los equipos de TI apresurados a revocar todo acceso que esos empleados puedan haber tenido.

Además, el 54% de los gerentes de contratación de tecnología dicen que es probable que sus empresas realicen despidos durante el próximo año, y el 45% dice que los empleados cuyos roles pueden ser reemplazados por IA son los más propensos a ser despedidos, según General Assembly.

Quitarle el acceso a los datos de la empresa en el momento en que alguien se va puede parecer duro, pero es una medida importante para protegerse contra riesgos de seguridad .

No todos se van en buenos términos. Por ejemplo, un hombre de 39 años accedió a los sistemas informáticos de pruebas de su antigua empresa y eliminó 180 servidores virtuales.

Riesgos clave durante los despidos

Amenazas internas : Un empleado que se desvincula, ya sea intencional o involuntariamente, puede llevarse consigo datos confidenciales. Si las cuentas no se desactivan correctamente o no se revoca el acceso, podrían iniciar sesión, robar datos o causar daños. IBM descubrió que el 83 % de las organizaciones reportaron ataques internos en 2024.

Los tipos de datos que se pueden extraer:

  • Datos de clientes
  • Información confidencial de la empresa
  • Datos de RR.HH. de los empleados
  • Datos financieros
  • Archivos de proyectos sensibles
  • Código fuente
  • Marketing no publicado o sensible

Falta de supervisión durante las transiciones de personal : Durante los despidos masivos, los equipos a menudo no pueden cubrir todos los aspectos de la baja laboral junto con sus tareas habituales. Los empleados utilizan dispositivos como portátiles, teléfonos y memorias USB, así como plataformas como el correo electrónico y herramientas de colaboración como Slack o Teams. Gestionar todo esto, especialmente en un entorno de trabajo híbrido, puede ser complicado. Como resultado, se pueden pasar por alto pasos importantes y es posible que pase desapercibida alguna actividad inusual.

Los actores de amenazas están atentos : las noticias sobre despidos se difunden rápidamente y los ciberdelincuentes prestan atención. Las utilizan para lanzar ataques de phishing e ingeniería social , aprovechándose de la inseguridad de la gente en momentos como estos.

La pregunta que debemos hacernos es ¿qué podemos hacer para minimizar todos estos riesgos?

Estrategias de mitigación para una salida más segura

Revocar el acceso a cuentas de usuario, sistemas, aplicaciones y redes.

Reúna todos los dispositivos, como computadoras portátiles, teléfonos y tabletas, y borre todos los datos de ellos.

Comprueba si hay contraseñas compartidas o accesos especiales. Elimínalos. Actualiza quién tiene acceso a qué.

Entregar archivos, proyectos o documentos a los miembros del equipo correspondientes.

Guarde todo lo que necesite por razones legales o de auditoría en un lugar seguro.

Realice una entrevista de salida con la persona antes de que se vaya. Reciba su opinión y revise si hay algún asunto pendiente. Recuérdele que mantenga la privacidad de la información de la empresa, incluso después de su salida.

El papel del liderazgo y de RRHH

Es fundamental que los equipos de TI, RR. HH. y legal colaboren estrechamente para garantizar que el proceso se desarrolle sin contratiempos. Cada uno tiene su propia experiencia y, juntos, pueden identificar mejor los riesgos y mantener todo en orden.

La forma en que un empleado se marcha es muy importante. Sea transparente tanto con quienes dejan la empresa como con quienes se quedan. Esto ayuda a que todos comprendan los motivos de la salida y los pasos que la empresa está tomando. También puede frenar rumores e información no verificada que podrían generar mayor desconfianza y el riesgo de que las personas cometan errores de seguridad por miedo.

Establecer políticas que equilibren la seguridad con la empatía establece el tono adecuado. Las normas deben ser lo suficientemente estrictas como para mantener los datos seguros, pero no tan estrictas que resulten injustas. Es más probable que las personas las cumplan cuando sienten que reciben un trato justo.

Fuente y redacción: helpnetsecurity.com

Compartir