No dejes que tus exempleados te roben tus datos

Aprende la forma de proteger los datos de tu concesionario para evitar intromisiones de antiguos trabajadores

0
1586
exempleados roban datos

Desgraciadamente, en el mundo de la venta de coches hay más rotación de la deseable. Unos piensan que es por la presión de los objetivos –que no todo el mundo soporta de la misma manera–, mientras que otras teorías aseguran que la rotación se debe a una mala selección de los vendedores.

El motivo de este artículo no es analizar las razones que se hallan ocultas tras las rotaciones, sino advertirte de un problema cada vez más habitual en los concesionarios: el robo de información por parte de los extrabajadores.

El precedente estadounidense

Hace casi un año, un concesionario de Colorado denunció a dos exempleados ante un tribunal federal bajo la acusación de haber robado datos confidenciales que eran propiedad del concesionario.

Al parecer, tanto el director del establecimiento como el responsable de seguros y financiaciones se marcharon a un concesionario de la competencia. Desde allí, pudieron acceder a la red privada de su anterior empresa y, utilizando sus propias claves antiguas, accedieron a datos privados, información confidencial y a los secretos comerciales que el concesionario custodiaba en sus servidores.

En cuanto fueron conscientes de lo que estaba sucediendo, el concesionario atacado por sus exempleados contrató a un perito informático que rastreó los accesos indebidos y pudo localizar el origen de los mismos. Y el ciberataque, en contra de lo que es habitual hoy en día, no provenía ni de Rusia ni de China, sino de alguien mucho más cercano: los dos antiguos directivos que se habían pasado a la competencia.

El problema aún sigue en los juzgados y todavía no se ha resuelto, lo cual nos indica que es mucho mejor evitar este tipo de acciones que tener que andar en pleitos con el objetivo de obtener una reparación por el daño causado.

No solo los hackers pueden entrar en tus ordenadores

En muchas ocasiones las empresas se protegen con antivirus costosos y firewalls de última generación, temiendo sufrir un ataque de la competencia o de algún hacker curioso. Pero olvidan borrar los nombres de usuario y las contraseñas de sus antiguos empleados.

Y no solo eso: mucha gente que trabaja desde casa instala aplicaciones para poder acceder en remoto al ordenador de su oficina. Y si la aplicación sigue instalada y autorizada cuando el empleado se marcha a otra empresa, no hay ningún impedimento para que se conecte desde casa y tome todos los datos de los que quiera disponer.

Qué hacer para que los exempleados no roben tus datos más sensibles

Cuando un empleado abandona la empresa –tanto si lo hace de motu proprio como si lo hace por un despido forzoso– hay que seguir una serie de pasos que garantizan la seguridad y la confidencialidad de tus datos.

Además, por muy pasota que seas, la propia Ley de Protección de Datos te obliga a mantener unos sistemas de seguridad que impiden los accesos no autorizados. Y desde el momento en que recopilas datos personales de tus clientes (nombres, teléfonos, direcciones, emails,…) estás obligado a cumplir con los procedimientos especificados en la normativa.

seguridad informatica

Estas son las tareas más importantes a nivel de seguridad informática cuando se marcha un trabajador.

Crea un sistema de seguridad que limite la instalación de software a tus empleados

De lo que se trata es de evitar que los trabajadores instalen los programas que se les antojen. Si tienen que instalar alguna aplicación, el sistema les advertirá de que no tienen permiso, con lo que no tendrán más remedio que solicitar la autorización al departamento de informática.

De ese modo evitas que instalen programas que les permitan acceder en remoto a su antiguo ordenador desde casa o la nueva concesión en la que están trabajando.

Genera una lista de cuentas y usuarios

Cada vez que llega un nuevo empleado, se le van asignando nombres y contraseñas para cada aplicación que necesitará en su día a día. Es importante que el responsable de informática controle, registre y conozca en tiempo real cuáles son esas contraseñas para el DMS, para la aplicación de CRM, para el acceso a la intranet de la financiera,…

Cuando un trabajador abandona la empresa, el responsable de informática deberá recurrir a esa lista para eliminar todos los perfiles que se han ido creando durante el tiempo de servicio de ese empleado.

No le dejes las contraseñas personales a otro empleado

Los softwares que se utilizan en un concesionario suelen tener un precio bastante elevado y en ocasiones se cobra una cantidad adicional por el número de perfiles de usuario que se van a crear.

Para ahorrar dinero –o porque hay empleados que apenas van a utilizar determinadas herramientas– se escatiman las contraseñas y se crea solo una para el jefe de ventas con la idea de que luego se la vaya cediendo a los vendedores para que estos puedan entrar cuando la necesitan.

Esto es un error, ya que provoca que haya mucha gente que conozca las claves, sin que exista un control documental de quienes están accediendo. Lo más recomendable es que cada empleado tenga sus propias claves y que estas sean borradas en cuanto se marche de la empresa.

No permitas que los empleados utilicen sus propios equipos informáticos

Es el mayor error de todos. Si un vendedor se conecta a la red de la empresa con su propio ordenador portátil de carácter personal está teniendo acceso a una enorme cantidad de datos sin que haya forma de controlar qué está haciendo realmente.

Es más: si luego se marcha de la empresa, lo tendría verdaderamente fácil para acceder a los datos más sensibles de la empresa. Sería como si le dejases la puerta abierta por la noche para que haga lo que le de la gana mientras tú no estás.

¿Te has dado cuenta de que son unos consejos baratos y fáciles de seguir?

Estos ítems que hoy he compartido contigo apenas cuestan dinero y son muy sencillos de aplicar. Y no puedes imaginarte la cantidad de problemas que evitarás.

Si te ocurre alguno más, estoy deseando leerte en los comentarios de más abajo.

LEAVE A REPLY

Please enter your comment!
Please enter your name here