¿Cómo evitan las compañías de software el robo de código por parte de los empleados?

Voy a suponer que le preocupa que un empleado copie una aplicación completa y le ponga otro nombre. Cualquier buen programador sabrá que no valdrá la pena el esfuerzo por varias razones. Esta no es una respuesta a su pregunta, sino una comprensión de lo poco probable que sucederá.

Mantener el software es mucho trabajo.
Digamos que es una aplicación web; debe aplicar mucha seguridad y asegurarse de que no haya errores persistentes que puedan encontrar los usuarios. Lleva mucho tiempo hacer esto y si pasaron tiempo haciendo esto, no se les pagará a menos que tengan clientes que pagan. Obtener el salario de un desarrollador de software casi siempre superará el goteo de dinero que pueden obtener o no del software copiado.

No solo hay aspectos técnicos que deben preocuparse por la aplicación, sino que también deben hacer soporte al cliente y marketing. Los desarrolladores de software son desarrolladores de software porque no quieren hacer nada de eso.

Dinero.
Mencioné esto antes, pero es un punto importante. Nadie me va a pagar para mantener el software que copié; pero sigo trabajando para su empresa, me pagarán.

Reputación.
Mi profesión es la ingeniería de software; Si mi reputación se basa en copiar el código de otra compañía y reutilizarlo en lugar de alguien que cree productos y soluciones originales útiles, entonces no voy a encontrar más trabajo de compañías respetables.

Legal.
Dado que esto eventualmente alcanzará a cualquiera, usted estará en un lío legal. Incluso si pudiera salirse con la suya, estaría pasando mucho tiempo en eso. No valdría la pena la molestia. A los desarrolladores de software, en general, se les paga relativamente bien, nunca valdrá la pena volverse oscuro.

Chloe Tam hizo una buena pregunta en los comentarios y le di una respuesta que podría responder a su pregunta:

¿Cómo cree Google que protege el código fuente de su motor de búsqueda?
Estoy bastante seguro de que tienen:

  1. una lista muy corta de desarrolladores que sí tienen acceso a ella; para que sepan casi de inmediato quién podría haber copiado el código o, básicamente, haber publicado información confidencial.
  2. Un contrato de confidencialidad muy bien redactado respaldado por un gran equipo de abogados. En otras palabras, estaría totalmente jodido si rompiera el acuerdo.
  3. una red interna que no está conectada a ninguna red externa como Internet con el código fuente y la información confidencial a la que solo se puede acceder en espacios físicos designados que tienen muchas medidas de seguridad física, como insignias, pin, cámaras y guardias de seguridad en el entradas

Estoy haciendo suposiciones basadas en el tipo de seguridad que he experimentado en instalaciones seguras.

Siempre firmo un tipo de letra NDA cuando tomo un nuevo trabajo. Eso es normal.

No hay protección contra traer una unidad flash y simplemente descargar cosas y luego llevarlas contigo. Las empresas más grandes bloquean ciertos productos para que un empleado solo pueda acceder al código en el que trabaja. Por supuesto, el empleado todavía puede robar mucho.

Por lo general, un negocio se compone de muchas partes móviles. En mi última compañía, nuestra base de clientes y nuestras relaciones con ellos eran tan importantes que el código no haría casi nada por mí si lo tomara. Si vendiera el código a un competidor, les tomaría mucho trabajo hacer que pareciera diferente. El riesgo de ser demandado sería demasiado alto. Habría un rastro de dinero y muchas señales.

Lo ideal es que haya algún tipo de súper algoritmo que pueda generar un auge comercial, que pueda robar. Las empresas pueden crear patentes para esas cosas. De todos modos, muchos productos pueden copiar otros, ya sea que el código sea robado o no. Redescubrir algoritmos no es tan difícil.

Una vez que todo el código base de Half-Life 2 se filtró de un hacker. Ese tipo de cosas puede estropear el lanzamiento de un juego. No hay beneficio para el hacker. Finalmente fue arrestado.

Normalmente, la compañía lucha contra esas cosas de la misma manera que luchan contra los imitadores. Sigues haciendo trabajo. Tu impulso es lo que te hace tener éxito de todos modos. Disuadir a los delincuentes es suficiente.

Con respecto a la respuesta sobre el robo y la traición de la confianza de la empresa, ya se menciona en el acuerdo de divulgación del empleado que será firmado por el empleado después de unirse a la empresa proporcionado por el HR / PRO preparado por el departamento legal.

Vender el código fuente a compañías rivales se considera un signo de deslealtad e infidelidad para la organización. En términos legales, también se considera un delito ya que él / ella está vendiendo el trabajo duro de otro colega a otra compañía rival. Entonces, si eso ocurre, según el acuerdo, el empleado será sometido a un castigo legal según el acuerdo.

Nunca lo hagas si recibieras grandes cantidades de dinero. Solo demuestre que no tiene muchas autorizaciones. Porque en pocas grandes compañías después de descubrir al culpable, es probable que ese empleado desleal sea torturado físicamente hasta que revele qué compañía y esa persona que lo sobornó … ¿y quién sabe? Más tarde, ese empleado desleal podría ser asesinado al borde de un enojo extremo si esa compañía rival crece con la robada que le proporcionó.

Estos escenarios ocurrieron en el pasado.

Hoy en día, los escenarios cambian. Las compañías de software están tratando a tales empleados técnicos como una carga de basura de sh * t LOL

Le sugiero que pruebe iMonitor EAM para evitar la pérdida de sus datos.

iMonitor EAM es un software de vigilancia fácil de usar que proporciona una solución total de monitoreo de empleados para empresas de cualquier tamaño, desde grandes hasta PYMES.

Registre las actividades informáticas de cada empleado, incluya pulsaciones de teclas, actividades del portapapeles, capturas de pantalla, documentos de archivo (copiar, mover, pegar, eliminar, renombrar, crear), trabajos de impresión, correo electrónico, correo web (GMail, correo de Yahoo, Hotmail y todo otro correo web popular), uso de almacenamiento en línea, transferencia de archivos FTP, sitios web, búsquedas, descargas de archivos, uso y tiempo del programa, Skype, QQ, ICQ, AIM, chat de conversación de Google, Facebook, actividades de Twitter, uso de almacenamiento extraíble, tráfico de red de aplicaciones, eventos del sistema, etc.

Puede navegar por sus sitios web para obtener una prueba gratuita de 15 días:

Descarga gratuita de software de monitoreo de empleados

La mayoría de las redes se monitorean estrictamente con un software avanzado que puede registrar prácticamente cada clic que haces, escribe, etc. Algunas pueden llegar al punto de borrar ciertas copias no deseadas, etc.

¡No todas las empresas tienen esto implementado ya que esto podría ser muy costoso!

No es robo. Si el empleado toma una silla, esa silla ya no está en la empresa. Si el empleado copia el código, las líneas copiadas todavía están en el repositorio de código de la compañía. Deja de hablar de código como si fuera algo material.

Pregunte así: ¿cómo evitan las compañías de software copiar el código de los empleados si se van?

Esta pregunta modificada todavía no es ideal. El código no es el software terminado ni las ideas de negocios. Si te enfocas en proteger el código, parece que no entendiste el desarrollo de software en absoluto. El código por sí mismo no hace nada. No podrá proteger su negocio si no cambia su forma de pensar.

Controlar el acceso a solo lo que necesitan es la forma principal. Sin embargo, esto pierde el aspecto más importante, incluso si otra compañía tiene el software que no necesariamente significa nada. Los datos de respaldo a menudo (generalmente) no están con el código. Por lo tanto, es posible que tenga el código pero no la base de datos en la que se encuentra. Pocas aplicaciones funcionan de forma aislada, generalmente necesitan datos. No mantengo el código y la estructura de la base de datos juntos en el control de código fuente.

Ciertamente no estoy diciendo que no controle el código, pero la mayoría del código no cambia el juego, el código debe mantenerse estrictamente para evitar la divulgación y aquellos con acceso deben estar bajo NDA. He firmado y NDA en cada empleador durante los últimos 20 años. No es que fueran necesarios para que yo respetara la confidencialidad.

More Interesting

¿Qué hace a un buen ingeniero de software?

Soy un ingeniero de software de 22 años que trabaja en una empresa de TI. Después de completar todos mis gastos mensuales, ahorro 10 mil rupias por mes. ¿Dónde puedo invertirlos para tener una buena vida en el futuro?

¿Es realmente importante trabajar como ingeniero de control de calidad de software en el futuro?

¿Cuáles son las empresas que más pagan en la India para los nuevos e ingenieros de software?

¿Los ingenieros de software que usan lenguaje / software patentado en trabajos anteriores consideran una desventaja para los reclutadores / entrevistadores?

¿Por qué la mayoría de los ingenieros de software indios van al extranjero incluso si no reciben mucho dinero?

¿Debería considerar la posibilidad de pasar a ser un ingeniero de software en un banco de inversión?

Outsourcing de código: ¿Cuánto cuesta contratar a un ingeniero de software de contrato a tiempo parcial de India o China?

A un ingeniero de software experimentado se le ha ofrecido un trabajo de Data + ML. ¿Qué debería hacer ella?

¿Cómo difiere la vida de un ingeniero de software de computadora de la de un ingeniero de hardware de computadora?

¿Cuáles son las posibilidades (estadísticamente) de ser empleado como ingeniero de software después de graduarse de Hack Reactor?

¿Crees que un título de ingeniería de software adecuado debería tomar aproximadamente 6 años de educación para ser un ingeniero de software completamente maduro?

¿Cuál es el tamaño de monitor preferido / ideal para los ingenieros de software?

¿Por qué debería un ingeniero de software saber cálculo?

¿Puede un ingeniero de software convertirse en IAS?