Blog

11/09

Cómo maximizar los servicios de SearchInform

¿Considera Ud implementar un monitoreo exhaustivo de los procesos empresariales e inclusive reinventar la estrategia de la continuidad del negocio, pero no está seguro de querer profundizar en el programa de gestión de riesgos y de contratar personal adicional, asignar especialistas al nuevo trabajo y adquirir el sistema para integrarlo en la arquitectura empresarial con todo el control? Si eso le parece cierto, aquí podrá conocer cómo establecer un flujo de trabajo supervisado, sin problemas

24/07

Software de Monitoreo de la actividad de los Empleados

Muchos empleados se quejan de la falta de privacidad y no les gusta que su empleador esté todo el tiempo vigilándolos; sin embargo, al mismo tiempo los empleadores deben asegurarse de que no se produzcan malas prácticas ni fraudes.

23/07

Cumplimiento de normas internas

Una de las maneras para que las empresas mejoren su eficiencia y reduzcan el delito es mediante la gestión del cumplimiento de normas, es decir, el cumplimiento de todas las políticas, en todas sus áreas.

21/07

Control de Acceso

Todos sabemos muy bien que las empresas mantienen algún secreto en su forma de operar y que siempre quieren saber más sobre su seguridad y sus posibles pérdidas.

15/07

Supervisión del Rendimiento del Servidor

Para que un sitio web funcione, para acceder a una base de datos a distancia o enviar correos electrónicos, debe existir un servidor que impulse este proceso. Los servidores son dispositivos que gestionan el acceso a un recurso o servicio centralizado en una red.

03/07

Configurar el Acceso a los Archivos de la Compañía

Debido al potencial de la ingeniería social y al hecho que muchas de las pérdidas que sufren las empresas están relacionadas con los malos comportamientos de algunos empleados, la instalación de un sistema de control de acceso a los datos es un factor importante para garantizar la seguridad de la empresa.

02/07

Un paso adelante del Malware

Con todos los beneficios que ofrece la conectividad mundial de Internet, también vienen las vulnerabilidades.

01/07

Prevención de la ingeniería social

Cuando los ciberdelincuentes atacan a las organizaciones, normalmente su objetivo son las personas, porque estas pueden ser manipuladas.

30/06

Prácticas comerciales comunes, pero poco éticas

Vivimos en un mundo lleno de riesgos y de individuos que están dispuestos a hacer daño a los demás cuando se les presenta una oportunidad para beneficiarse personalmente.

29/06

La importancia de las actualizaciones en la protección de datos

Dada la cantidad de los programas que los usuarios tienen instalados en sus computadoras, frecuentemente reciben la propuesta de realizar una actualización del software.

26/06

El auge de las redes privadas virtuales

Todo el mundo es consciente de que los delincuentes en Internet se están volviendo cada vez más inteligentes.

04/07

Comunicatión con la competencia

Pago de préstamo a cambio de información relacionada con licitaciones

27/06

Uso del correo personal

Los datos enviados al correo personal de un empleado

19/06

Empresas personales y una red de narcotráfico

Detección de empresas personales y descubrimiento de una red de narcotráfico

04/06

Creación y envío de archivos protegidos con contraseña

Enviando el archivo que contenía información importante de la planta

28/05

Subida de archivos a internet

La información subida a la nube

20/05

Comunicaciones con empleados despedidos

La empleada despedida acusaba a su director de ser arbitrario

04/04

Fuga de datos personales

Uno de los dentistas del hospital enviaba los expedientes de los pacientes a su correo electrónico personal

20/02

Divulgacion de los planes de la empresa

Uno de los empleados se quejaba del sistema de motivación

07/02

Respuesta colectiva a los cambios

Uno de los empleados más antiguos de la compañía denigraba a los directivos

25/01

Trabajo para conocidos y familiares

El departamento de gestion de riesgos encontró un mensaje sospechoso de un abogado a un destinatario desconocido en Telegram

17/01

Opinión negativa sobre la dirección o los planes de la compañía

Uno de los empleados se indignaba por el sistema de motivación y otros aspectos laborales

09/01

Negocios Ilegales

Los empleados usaban los recursos de la empresa

24/12

Tendencia extremista en el equipo

El empleado creó una discusión sobre la “fe verdadera”

12/12

Algo mas que compañeros

Un cambio de comportamiento de uno de los altos directivos

06/12

Pago de comisiones

“¿Cuánto hay para mí por acelerar la gestión?”

29/11

Empleados que buscan un nuevo empleo

Que un empleado se vaya de manera inesperada de la compañía puede influir de forma negativa en los procesos laborales

19/11

Ciertos intereses comunes

Un mensaje en Facebook de un especialista de la competencia

07/09

La importancia de conocer la actividad de los empleados

El breve video muestra cómo DLP SearchInform intercepta la actividad de los empleados y detecta a los insiders.

29/05

¿Cómo evaluar los riesgos empresariales relacionados con las pérdidas de información?

Los expertos estiman que, en seis de cada diez casos, la fuga de tan sólo un 20% de los secretos comerciales es suficiente para que la empresa quiebre.