1. Início
  2. / ciencia y Tecnología
  3. / La empresa despidió a un empleado, pero no le revocó el acceso a TI. Algún tiempo después, el ex empleado provocó una pérdida millonaria.
tiempo de leer 3 min de lectura Comentários 34 comentarios

La empresa despidió a un empleado, pero no le revocó el acceso a TI. Algún tiempo después, el ex empleado provocó una pérdida millonaria.

Por Escrito Fabio Lucas Carvalho
Publicado em 23/01/2025 às 12:19
TI
Foto: Reproducción

Una empresa no revocó el acceso a TI después de despedir a un empleado, lo que provocó una enorme pérdida financiera.

Una empresa de tecnología en Singapur enfrentó una enorme pérdida después de fallar en un aspecto crítico de la seguridad de TI: revocar el acceso de un empleado despedido.

El incidente provocó la pérdida de casi 4 millones de reales en servidores virtuales negocios.

El descuido que costó caro

En octubre de 2022, la empresa NCS despidió al ingeniero de software Kandula Nagaraju debido a un desempeño considerado insatisfactorio.

Sin embargo, lo que se suponía sería un cierre de rutina se convirtió en una pesadilla corporativa.

NCS no revocó de inmediato el acceso a TI de Nagaraju, lo que le permitió, impulsado por el resentimiento, utilizar sus credenciales para causar daños irreparables a los sistemas de la empresa.

En los meses siguientes, el ex empleado accedió a los servidores virtuales de NCS y, utilizando scripts encontrados en línea, eliminó 180 servidores esenciales para las operaciones de prueba de software.

Aunque los servidores no almacenaban datos sensibles, su destrucción provocó una paralización de los procesos internos de la empresa, provocando pérdidas de casi 4 millones de reales

Una represalia planificada contra el sistema informático de la empresa

Después de su despido, Nagaraju regresó a la India pero mantuvo activas sus credenciales de acceso. En enero de 2023, realizó seis accesos no autorizados a sistemas NCS utilizando su ordenador portátil personal.

Al regresar a Singapur, donde empezó un nuevo trabajo, continuó explotando las vulnerabilidades de la empresa anterior.

Al alojarse en la casa de un antiguo colega, utilizó la red Wi-Fi compartida para enmascarar sus actividades ilícitas.

Durante tres meses, Nagaraju elaboró ​​un plan de represalia detallado. Utilizando scripts obtenidos en línea, desarrolló un programa que eliminaba sistemáticamente los servidores virtuales de la empresa.

Cuando se ejecutó, el código provocó la pérdida total de los sistemas de prueba, lo que obligó a NCS a dedicar recursos a la recuperación.

Las consecuencias legales y comerciales.

Una investigación interna reveló la fuente del acceso no autorizado y condujo a la identificación de Nagaraju como el autor de los ataques.

La policía de Singapur localizó el código responsable de la destrucción en su computadora portátil, lo que resultó en su arresto y posterior condena.

El tribunal de Singapur condenó a Nagaraju a dos años y ocho meses de prisión por acceso no autorizado y daño intencionado.

El caso sirvió como advertencia sobre la gravedad de las represalias digitales en un mundo cada vez más dependiente de una infraestructura de TI segura.

Para NCS, las pérdidas fueron mucho más que financieras. El incidente expuso fallas críticas en los protocolos de seguridad de la empresa y empañó su reputación en el sector tecnológico.

Los clientes y socios han cuestionado la capacidad de la empresa para proteger sus activos digitales y exigen acciones rápidas para evitar incidentes futuros.

Lecciones aprendidas y medidas preventivas

Este incidente reforzó un principio fundamental que muchas empresas descuidan: revocar el acceso inmediatamente después de que un empleado se marcha.

El error del NCS puso de relieve cómo la falta de un proceso de salida riguroso puede provocar daños operativos y financieros catastróficos.

Para evitar situaciones similares, los expertos en seguridad recomiendan las siguientes medidas preventivas:

  • Revocación inmediata del acceso: Una vez que se despide a un empleado, se deben desactivar todas las credenciales de acceso.
  • Monitoreo continuo: Las auditorías periódicas pueden identificar intentos de acceso no autorizados y prevenir incidentes.
  • Autenticación multifactor: El uso de la autenticación en dos pasos dificulta el acceso no autorizado, incluso con credenciales comprometidas.
  • Políticas de TI claras: Se deben implementar reglas bien definidas sobre seguridad de la información para todos los empleados.

  • Reacción
  • Reacción
  • Reacción
  • Reacción
  • Reacción
  • Reacción
85 personas reaccionaron a esto.
Reaccionar al artículo
¡Inscríbete!
notificar de
invitado
34 Comentários
Más viejo
Más reciente más votados
positivas
Ver todos los comentarios
Renato Soares
Renato Soares
23/01/2025 18:35

Ley de la Física, donde todo el espacio vacío está ocupado.

Renato Soares
Renato Soares
23/01/2025 20:41

Que viaje, tengo el mismo nombre que el hermano de allá, y el mismo día vimos la misma publicación.

Renato Soares
Renato Soares
23/01/2025 21:21

Bien hecho. Como mínimo, le dieron metas absurdas para que las cumpliera el pobre, los despidieron alegando descontento y luego se quejaron de la revancha.
La venganca es un plato que se come frío y con espárragos.

Etiquetas
Fabio Lucas Carvalho

Periodista especializado en una amplia variedad de temas, como automóviles, tecnología, política, industria naviera, geopolítica, energías renovables y economía. Trabajo desde 2015 con publicaciones destacadas en los principales portales de noticias. Mi formación en Gestión de Tecnologías de la Información de la Faculdade de Petrolina (Facape) agrega una perspectiva técnica única a mis análisis e informes. Con más de 10 mil artículos publicados en vehículos de renombre, siempre busco brindar información detallada y conocimientos relevantes al lector. Para sugerencias de temas o cualquier pregunta, comuníquese con flclucas@hotmail.com.

Compartir entre aplicaciones
0
Nos encantaría tu opinión sobre este tema, ¡comenta!x