Entendiendo los riesgos cuando los empleados se van
Cuando empleados clave dejan sus organizaciones, hay mucho en juego. A menudo existe un delicado equilibrio entre riesgo y recompensa, necesidad y deseo (véase nuestro artículo anterior). Necesidades versus deseos: Presupuesto en el mundo de las investigaciones y el eDiscoveryLa salida de un miembro clave del equipo puede resultar en la pérdida de conocimiento institucional y de clientes, además de exponer a la organización a riesgos relacionados con la propiedad intelectual, secretos comerciales y otros activos sensibles. Si bien las estadísticas sólidas son escasas, tenga la seguridad de que estos riesgos son reales y más comunes de lo que se cree.
El elemento social de la apropiación indebida de datos
La pérdida o el robo de datos es más frecuente de lo que se cree, y no siempre con malas intenciones. Las plataformas de sincronización en la nube facilitan que los empleados conserven datos de la empresa sin darse cuenta tras su salida. Si bien las organizaciones suelen centrarse en el robo explícito (como descargas no autorizadas, reenvíos de correo electrónico o apropiación indebida deliberada), existe un factor humano igualmente importante. Algunos empleados simplemente se sienten con derecho al trabajo al que han dedicado años.
Digamos que diseñas motores de cohetes (mucho más genial que mi trabajo): has pasado años perfeccionando un componente, depurando cada defecto y ajustando el rendimiento. Por supuesto, te sientes como si fuera tuyo. En muchos sentidos, lo eres, al menos emocionalmente. ¿Legalmente? Esa es otra historia. Los contratos laborales y los acuerdos de propiedad intelectual existen precisamente por esta razón. Pero comprender estas motivaciones personales es clave para mitigar el riesgo. Si alguien... siente Si poseen algo, es más probable que lo lleven consigo, ya sea que se den cuenta de que es una violación o no.
¿Qué es una evaluación de riesgos del empleado (ERA)?
Una ERA es una evaluación rápida y con tarifa fija de dispositivos informáticos, diseñada para proporcionar información práctica sobre áreas clave de preocupación. Estas suelen incluir:
- Accesorios de dispositivos externos
- Historiales de navegación web
- Actividad de acceso a carpetas y archivos
- Búsquedas en el sistema local
- Intentos de eliminación
- Patrones de inicio y cierre de sesión
- Indicadores de transferencia de archivos que involucran dispositivos externos
Las ERA no son investigaciones forenses a gran escala, sino que están estructuradas para proporcionar costos y resultados predecibles. Los hallazgos se ponen en manos del asesor legal y de la organización para determinar los siguientes pasos. Este enfoque aporta eficiencia y control de costos a un proceso que, de otro modo, sería complejo.
¿Con qué frecuencia deben realizarse las ERA?
La frecuencia de las evaluaciones de desempeño (ERA) depende de las prioridades del sector y de la organización. Algunas empresas las integran en su proceso estándar de desvinculación, mientras que otras adoptan un enfoque más reactivo y caso por caso. En sectores con un alto nivel de transaccionalidad, donde los empleados van y vienen, las evaluaciones frecuentes pueden no ser necesarias. Sin embargo, en sectores que manejan datos confidenciales (finanzas, seguros, tecnología biomédica), las ERA suelen ser rutinarias.
En algunas organizaciones, las ERA se activan cuando el personal clave deja la empresa, incluso sin señales de alerta inmediatas. Forma parte de una estrategia más amplia de gestión de riesgos: secuestrar, preservar, adquirir, reciclar hardware y seguir adelante. En sectores de ciclo cerrado, donde los profesionales tienden a irse a la competencia, el riesgo es aún mayor.
Las Evaluaciones de Riesgos de los Empleados son parte fundamental de nuestra práctica. Si bien no están limitadas por la geografía, tienden a aumentar en ciertos momentos del año, patrones que ya conocemos.
Errores comunes en la evaluación de riesgos
Son muchos los casos en los que la relación de compromiso se presenta de la siguiente manera:

NB: Esto fue generado por IA y dejo intactas las palabras cómicamente mal escritas para recordarnos que las máquinas no nos han reemplazado (todavía...).
Uno de los mayores desafíos al gestionar la salida de empleados es la mala comunicación. Un director de operaciones, por ejemplo, puede tener un conocimiento limitado de los sistemas informáticos y asumir que investigar "los ordenadores" es suficiente. Esta visión limitada puede repercutir en los equipos jurídicos externos y, en última instancia, en los peritos forenses, lo que genera ineficiencias. Formular las preguntas correctas desde el principio puede ayudar a centrar los esfuerzos en las fuentes de datos más relevantes. Algunas consideraciones críticas incluyen:
- ¿Qué se presume que ocurrió? ¿Existen ya pruebas que lo respalden?
- Si las comunicaciones móviles (por ejemplo, WhatsApp, Signal) se utilizan comúnmente, ¿por qué no se incluyen en la investigación?
- ¿El riesgo principal es el robo de datos, la captación de personal del equipo o la solicitación de clientes?
Formular las preguntas correctas desde el principio permite que las evaluaciones de riesgos se centren en lo que realmente importa. Quizás sean los registros del firewall y los datos de correo electrónico de la empresa, junto con artefactos informáticos seleccionados, sin desmontar los sistemas por completo. Cuanto más claro sea el alcance, más precisos serán los resultados.
Medidas inmediatas para mitigar el riesgo
Si no es posible la participación inmediata de expertos, las organizaciones deben tomar medidas proactivas para preservar la evidencia potencial. Las acciones recomendadas incluyen:
- Identificar, aislar y preservar datos – Evite modificar dispositivos o datos clave.
- Para dispositivos móviles – Habilite el modo avión para evitar el acceso remoto.
- Para computadoras Manténgalos apagados y, si corresponde, asegure las claves de cifrado. Solicite al departamento de TI que extraiga las claves de descifrado necesarias (p. ej., BitLocker).
- Habilitar retenciones de litigios – Si usa Microsoft 365 o entornos empresariales similares, active el Registro de auditoría unificado durante un período de retención adecuado (por ejemplo, 90 días).
- Restringir el acceso – Deshabilite inmediatamente el acceso a sistemas críticos (por ejemplo, Salesforce, bases de datos propietarias) que ya no sean necesarios para las entregas.
¿No estás seguro de por dónde empezar? A menudo compartimos una lista de verificación sobre esto: Lista de verificación de iDS ERA.
Reflexiones finales: Fortalecimiento de la mitigación de riesgos con ERA
Las evaluaciones de riesgos de los empleados son una herramienta fundamental para proteger los datos confidenciales y gestionar las transiciones de los empleados. Adoptar un enfoque proactivo, ya sea mediante consultas tempranas o evaluaciones estructuradas, ayuda a las organizaciones a determinar la mejor estrategia de acción antes de que los riesgos se agraven.
iDS ofrece soluciones de datos de consulta a corporaciones y bufetes de abogados de todo el mundo, brindándoles una ventaja decisiva, tanto dentro como fuera de los tribunales. Los expertos en la materia y estrategas de datos de iDS se especializan en encontrar soluciones a problemas de datos complejos, garantizando que los datos puedan aprovecharse como un activo, no como un pasivo. Para obtener más información, visite idsinc.com.