¿Cómo mejorar la protección de los datos personales de tus clientes?

La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD (Ley Orgánica de Protección de Datos de Carácter Personal), sino por mantener la confianza depositada en la compañía. De esta forma, hacer un uso responsable y transparente de la información que facilitan los consumidores se ha vuelto un punto fundamental, debiendo asegurar su privacidad y velar por sus derechos fundamentales. Con el auge de la era digital, cada vez los usuarios facilitan más datos en diferentes entornos (nombre, número de tarjeta, dirección…), lo que puede dar lugar a filtraciones o un mal uso de ellos. Desde Telefónica tenemos un compromiso social para liderar el futuro de la digitalización desde el ejemplo, a la vez que generamos confianza con nuestra actividad, a través de la transparencia, claridad, fiabilidad y consistencia. 5 consejos para proteger los datos personales de los clientes Proteger los datos de los clientes, se requiere adoptar y aplicar diferentes medidas que garanticen la confidencialidad y transparencia de los datos. Hay que informar con detalle a los usuarios qué gestión se hace con los datos que facilitan. Como empresa, se tiene la obligación de buscar y aplicar las medidas más rigurosas y efectivas que impidan a terceros no autorizados acceder a los datos. Estas filtraciones pueden provocar diferentes daños a los usuarios: SPAM, pishing, robo de identidad. Existen diferentes medidas para proteger los datos personales de los clientes cumpliendo con las leyes de protección de datos: Lea también: Día Internacional de la Protección de Datos: Cinco recomendaciones para garantizar su integridad FUENTE: Álvarez, Alvaro. »¿Cómo mejorar la protección de los datos personales de tus clientes?» Empresas.blogthinking.com. 26/01/2024. (https://empresas.blogthinkbig.com/como-proteger-los-datos-personales-de-clientes/).

Tendencias de seguridad informática en Latinoamérica en 2024

Este año promete ser un periodo desafiante para la seguridad digital. A medida que la tecnología avanza, las amenazas cibernéticas también evolucionan y cada vez demandan respuestas estratégicas más complejas para proteger la integridad de datos y sistemas. Desde el Laboratorio de ESET Latinoamérica han evaluado exhaustivamente el panorama completo de la ciberseguridad en la región y han presentado las que consideran principales tendencias de seguridad informática en Latinoamérica en 2024. Impacto de la inteligencia artificial en la seguridad informática La firma especializada en software de seguridad cibernética ha resaltado la gran oportunidad para fortalecer la ciberseguridad a través de ChatGPT y otras aplicaciones que incorporan tecnologías de inteligencia artificial generativa. No obstante, pese a que la implementación de modelos de lenguaje avanzados podría mejorar la detección de ciberamenazas, también implica un riesgo: que la ciberdelincuencia se sirva de la inteligencia artificial para orquestar ataques basados en ingeniería social más sofisticados. Cibercrimen en aplicaciones de mensajería En cuanto al cibercrimen, se prevé una intensificación en la monitorización de actividades sospechosas en aplicaciones de mensajería como Telegram, expandiendo su alcance desde la Dark Web hasta plataformas de uso cotidiano. En este sentido, ante la necesidad de ajustar estrategias de seguridad para abordar el dinámico panorama del cibercrimen, el principal reto es buscar un equilibrio entre la seguridad digital y la preservación de la libertad individual. Troyanos bancarios Continuando con las tendencias de seguridad informática en Latinoamérica en 2024, se han observado cambios en la propagación y diseño de los troyanos bancarios que indican una evolución de estas amenazas. De esta manera, se prevé una mayor sofisticación en técnicas de evasión, como el uso de camuflaje y la exploración de vulnerabilidades específicas de la región. Por ello, la educación constante de los usuarios se considerará algo clave para asegurar las primeras barreras de defensa. ‘Commodity malware’ en campañas de espionaje En lo referente al commodity malware, se ha registrado un aumento significativo de campañas maliciosas que emplean esta tecnología RAT en América Latina. Ante la incesante labor de los ciberdelincuentes, las estrategias de seguridad deben evolucionar para ir más allá de identificar amenazas conocidas. De igual manera, será fundamental aunar las capacidades adaptativas de los equipos de seguridad para ampliar la visibilidad sobre comportamientos sospechosos y evitar posibles intrusiones en un sistema. Ataques a la cadena de suministro Finalmente, en las tendencias de seguridad informática en Latinoamérica en 2024 no pueden obviarse los ataques a la cadena de suministro, pues representan una creciente amenaza. Esta nueva táctica de los atacantes podría apuntar de manera más específica a eslabones críticos, interrumpiendo operaciones vitales en la región sin medidas de protección adecuadas. Podría interesarle: Consejos de ciberseguridad para smart homes Al respecto, la necesidad imperante de implementar medidas preventivas abarca toda la cadena de suministro, desde grandes corporaciones hasta proveedores más pequeños. Verificar la seguridad de los proveedores tecnológicos, especialmente en infraestructuras críticas, y consolidar la confianza en toda la cadena de suministro se vuelven pasos fundamentales para asegurar la continuidad y seguridad operativa en medio de las complejidades y riesgos asociados a estos ataques. FUENTE: Redacción. »Tendencias de seguridad informática en Latinoamérica en 2024» Segurilatam.com. 22/01/2024. (https://www.segurilatam.com/actualidad/tendencias-de-seguridad-informatica-en-latinoamerica-en-2024_20240122.html).

Consejos de ciberseguridad para smart homes

La domótica, la tecnología de las casas inteligentes (o smart homes) es cada vez más popular. Las bombillas, los asistentes y los termostatos inteligentes integrados por todo el hogar están diseñados para hacernos la vida más fácil y también para que ahorremos en la factura de la luz. Si bien el coste inicial puede ser más del cuádruple que en no conectados, a largo plazo algunos análisis apuntan a que la instalación y el mantenimiento de sistemas inteligentes también pueden ahorrar dinero a los consumidores, ya que reducen hasta un 13% las primas del seguro de hogar.  Las dos caras de la moneda Más allá del equilibrio económico, los usuarios que decidan conectar su casa al Internet de las Cosas (IoT) deben tener en cuenta algunos consejos de seguridad. Porque si los dispositivos domésticos inteligentes pueden facilitar la vida, también crean la posibilidad de que tu casa sea hackeada. Al conectar a Internet dispositivos inteligentes como luces, cámaras, cerraduras de puertas y termostatos, puede estar haciéndolos visibles a cibercriminales o hackers. Así que, como con cualquier dispositivo conectado a Internet, es esencial tomar precauciones. No obstante, aplicando ciertos principios de seguridad con unas sencillas medidas puedes reducir los riesgos.  Los principios de seguridad para las smart homes Lea también: Consejos para evitar que delincuentes se roben la información de sus celulares FUENTE: IOT. »Consejos de ciberseguridad para smart homes» Pandasecurity.com. 22/01/2024. (https://www.pandasecurity.com/es/mediacenter/consejos-ciberseguridad-smart-homes/).

Consejos para evitar que delincuentes se roben la información de sus celulares

Los celulares se han convertido en una herramienta no solo versátil sino casi que indispensable en la era digital, a cambio de la confianza. Muchas de las tareas de la vida cotidiana que se ejecutan en la virtualidad a través de un smartphone implican el almacenamiento de una gran cantidad de información personal e incluso datos financieros. Además del valor de un teléfono inteligente como equipo tecnológico, representa para los delincuentes la posibilidad de acceder a datos sensibles. La vulnerabilidad en caso de robo hace que sea esencial adoptar medidas preventivas para evitar que un ladrón pueda desbloquear su celular y acceder a información confidencial. Expertos en ciberseguridad recomiendan tener una contraseña robusta como primera línea de defensa. Evite usar combinaciones fáciles de adivinar y opte por contraseñas complejas. Las recomendaciones de los expertos para evitar vulneraciones en nuestros celulares “Se recomienda utilizar métodos de bloqueo de pantalla seguros como reconocimiento facial, huella dactilar, PIN (número de identificación personal), patrón o contraseña. Estos métodos son más difíciles de eludir que los bloqueos simples”, señala Samuel Toro, líder de ventas de Trend Micro Colombia. Otra recomendación de seguridad está en mantener actualizado el sistema operativo y las aplicaciones. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades, haciendo más difícil a los delincuentes el acceso no autorizado. “Utilizar un antivirus para dispositivos móviles. Estos programas pueden ofrecer protección adicional contra software malicioso que podría ser utilizado para desbloquear el dispositivo”, recomienda Toro. Añade que también es importante asegurarse de instalar aplicaciones únicamente desde tiendas oficiales como Google Play Store o Apple App Store, para evitar aplicaciones maliciosas que podrían comprometer la seguridad del dispositivo. “También es recomendable activar la verificación en dos pasos para cuentas importantes. Esto añade una capa adicional de seguridad en caso de que el dispositivo sea desbloqueado de manera no autorizada”. Falta de creatividad con la seguridad de nuestros celulares, favorece a delincuentes El desinterés y la falta de creatividad a la hora de definir una contraseña juegan a favor de los delincuentes que tienen como blanco su celular para acceder a información personal y financiera. Los códigos alfanuméricos, con letras mayúsculas, minúsculas y caracteres especiales son preferibles que aquellos muy comunes de números consecutivos (1234 o 4321). Así mismo, los patrones de desbloqueo suelen ser letras como N, O, S, L, marcadas en la pantalla. Desactivar la opción de hacer visible el patrón de desbloqueo desde la configuración puede ayudar a reforzar la seguridad. FUENTE: Bran Loaiza, José Fernando. »Consejos para evitar que delincuentes se roben la información de su teléfono celular» Larepublica.co. 20/01/2024. (https://www.larepublica.co/internet-economy/consejos-para-evitar-que-delincuentes-se-roben-la-informacion-de-su-telefono-celular-3784595).

Los referidos y la protección de datos personales: ¿una figura prohibida?

El uso de referidos es una estrategia común y habitualmente empleada en el tráfico mercantil, cuyos flujos se han visto regulados por la Ley 1266 de 2008, Ley 1581 de 2012, o incluso, la Ley 2300 de 2023. Dos sectores donde se observa con mayor frecuencia el uso de referidos son el financiero y crediticio. En estos, es común que bancos y fintech soliciten referencias personales para verificar la identidad de los solicitantes y prevenir fraudes. Asimismo, la estrategia de referidos se utiliza con regularidad en el comercio para otorgar descuentos o servicios a terceros con los cuales no se tenía una relación previa. Sin embargo, el uso de referidos, tanto en estas situaciones como en general, enfrenta problemáticas desde la perspectiva de la protección de datos personales en Colombia. En efecto, la Superintendencia de Industria y Comercio (SIC) ha adoptado una interpretación restrictiva del uso de esta figura, lo que hace necesario ser muy cuidadoso en su aplicación. Recientemente, en la Resolución 35435 del 27 de junio de 2023, la SIC determinó que ningún titular puede “autorizar el tratamiento de datos de otra persona, es decir, de un tercero”. Esto significa que el referido mismo es el único que podría autorizar ser referenciado como tal. Lo que dicen las autoridades colombianas sobre la figura de referidos En este sentido, concluyó la SIC que “la sociedad investigada debía solicitar la autorización tanto del cliente como de la persona referida por este”. Estas conclusiones no son aisladas, ya que la SIC ha manifestado en diversas decisiones su postura sobre el tratamiento de datos personales bajo la figura de los referidos. Por ejemplo, en la Resolución 27864 del 25 de abril de 2019 la SIC afirmó que “el mecanismo de ‘referidos’ en manera alguna habilita al responsable para realizar el tratamiento de datos personales”. Además, en la Resolución No. 88750 del 15 de diciembre de 2022, la SIC concluyó que no es suficiente trasladar la responsabilidad de obtener la autorización de las referencias personales al solicitante de un crédito ya que “la entidad financiera debe ser diligente y adaptar mecanismos eficientes para recolectar la autorización del referido o abstenerse de hacer el tratamiento de los datos si no logra la obtención del consentimiento del mismo”. Lea también: Día internacional de la protección de datos Así, a partir de las decisiones de la SIC, se pueden extraer dos conclusiones. Primero, no es válido desde la perspectiva de datos personales trasladar al titular la obligación de obtener la autorización de los titulares cuyos datos se utilizan como referencia. Segundo, el responsable no puede tratar los datos personales de los referidos sin haber obtenido previamente su autorización. Estas conclusiones y consideraciones de la SIC no parecen encajar entre sí. Al no ser válido, según la SIC, trasladar al titular la obligación de obtener la autorización de los titulares cuyos datos se utilizan como referencia, el responsable se ve obligado a contactarlos para obtener su autorización. Sin embargo, este primer contacto implica, según la SIC, un tratamiento de datos personales sin autorización. Así, tanto las consideraciones de la SIC como las alternativas que plantea en sus decisiones llevan a la impresiónAsu de que los referidos y el tratamiento de datos personales son, bajo la interpretación actual de la SIC, incompatibles. FUENTE: de la Calle, José Miguel. »Los referidos y la protección de datos personales: ¿una figura prohibida?» Asuntoslegales.com. 20/01/2024. (https://www.asuntoslegales.com.co/analisis/jose-miguel-de-la-calle-510741/los-referidos-y-la-proteccion-de-datos-personales-una-figura-prohibida-3784169).

Día Internacional de la Protección de Datos: Cinco recomendaciones para garantizar su integridad

El próximo domingo 28 de enero se conmemora el Día Internacional de Protección de Datos.  “Los ciberataques dirigidos tanto a personas, compañías e instituciones gubernamentales de los que todos han sido testigos en el último tiempo, ha hecho que la ciberseguridad y como resguardar los datos personales de la mejor manera, sea más importante que nunca”, señala María Claudia Ardila, Directora de Ventas de Sophos para el Sur de Latinoamérica. Podría interesarle: Día internacional de la protección de datos Sophos, líder mundial en innovación y entrega de ciberseguridad como servicio, entrega algunos consejos para mantener segura toda la información personal y corporativa sensible de manera óptima. Usar las mejores contraseñas posibles Asegurarse siempre que las contraseñas nunca se compartan. Toda password debe ser siempre robusto y único y no usar los mismos para diferentes accesos. De esta manera se dificulta en gran manera el robo de la información. Cifrar los datos Es recomendable cifrar los datos para proteger la información de los ciberdelincuentes. Idealmente debe contarse con varias capas de cifrado cuanto más sensible sea la información, como datos bancarios, por ejemplo. Establecer la importancia de la protección de datos En lo que concierne particularmente a empresas, es de suma importancia que los colaboradores tengan claridad lo que se espera de ellos cuando se trata de proteger los datos de la empresa y que los clientes dependen de ellos cuando se trata de la protección de datos. Segmentar la información En la misma veta que el consejo anterior, otra buena idea es no dar a los empleados acceso a información más allá de lo estrictamente necesario, para evitar de la mejor manera fugas de datos. Tercerizar puede ser una oportunidad Anticipar posibles ciberataques y dar rápida respuesta cuando ocurren es posible contando con un servicio de detección y respuesta gestionada (MDR, por sus siglas en inglés). Esto permite a las organizaciones centrar sus esfuerzos en el negocio, y confiar la seguridad e integridad de los datos en expertos de reputación global. FUENTE: Grupo Prensa Digital. »Día Mundial de la Protección de Datos: Cinco recomendaciones para garantizar su integridad» Prensaeventos.cl. 19/01/2024. (https://prensaeventos.cl/dia-mundial-de-la-proteccion-de-datos-cinco-recomendaciones-para-garantizar-su-integridad/).

Día internacional de la protección de datos

Informe de la Delegatura de Protección de Datos Personales sobre los resultados en el año 2023 y los retos propuestos para el año 2024.  El 28 de enero celebramos el día Internacional de la Protección de Datos Personales, conmemorando el día en que se abrió a la firma el Convenio 108 del Consejo de Europa, primer tratado internacional en la materia. En esta ocasión, la Superintendencia de Industria y Comercio, presentó los resultados obtenidos en el año 2023 y los retos propuestos para el año 2024, destacando la importancia de generar conciencia en las personas sobre la protección de datos personales y exigir de la entidades públicas y privadas que efectúen un tratamiento ético, correcto y respetuoso de los derechos de las personas en todas las actividades que involucren uso de datos. Lea también: Cinco consejos para adecuarse a la nueva ley de protección de datos personales de Chile En su intervención la Delegada para la Protección de Datos, Cielo Angela Peña hizo referencia a los siguientes aspectos: Resultados macro 2023 Gestión realizada por la Delegatura de Protección de Datos Personales en el año 2023: Retos para el año 2024  Acciones Plan de acción enfocada en la Seguridad de la Información Marco Internacional Descargue este contenido, aquí: Día Internacional de la Protección de Datos Para acceder al evento llevado a cabo en la SIC, celebrando el día internacional de datos, ingrese aquí: ¿A quién le estás confiando tus datos personales? FUENTE: Rojas Bejarano, Marcela. »Día Internacional de la Protección de Datos». Directora de Protección de Datos para Protecdata Colombia.

Cinco consejos para adecuarse a la nueva ley de protección de datos personales de Chile

Es inminente. En la era digital actual, donde la información se ha convertido en un activo invaluable, las empresas de Chile se encuentran en un punto de inflexión al enfrentarse a una nueva ley de protección de datos.  Esta legislación no solo busca resguardar la privacidad de los individuos, sino que también reconoce la creciente importancia económica de los datos. En un panorama empresarial donde la información se ha consolidado como una moneda de cambio estratégica, adaptarse a estas regulaciones no solo es un requisito legal, sino también una oportunidad para maximizar sus negocios.  En este contexto, las organizaciones de Chile deben reevaluar sus prácticas de manejo de datos y establecer estrategias proactivas para cumplir con las exigencias normativas. Este cambio de paradigma en la percepción de los datos personales como activos económicos ha llevado a la posibilidad de considerarlos como mercancías intercambiables en el mercado digital, lo que ha producido la aparición de un gran mercado en torno a los datos. La creación de un marco normativo claro y equitativo, como pretende ser la nueva ley de Chile, establecerá un equilibrio entre la protección de la privacidad individual y el aprovechamiento responsable de los datos como valiosos recursos económicos. Solventará las situaciones planteadas y las empresas y organizaciones chilenas se encuentran ante la imperiosa necesidad de adecuar sus procedimientos y políticas a la nueva normativa y a las necesidades actuales en materia de protección de datos. ¿Cómo pueden las empresas adaptarse al cumplimiento de la nueva Ley de PDP de Chile? Garantizar el consentimiento de los titulares Las empresas en Chile deberán proporcionar información clara y comprensible sobre cómo se recopilan, procesan y utilizan los datos personales. Deben asegurarse de que los titulares de datos estén completamente informados sobre las finalidades para las cuales se recopilan sus datos y que puedan brindar el correspondiente consentimiento explícito y afirmativo para el procesamiento de estos. Por otro lado, deben proporcionar a los individuos una forma sencilla y clara de retirar su consentimiento en cualquier momento. Asegurar la confidencialidad Implementar políticas internas que destaquen la importancia del deber de secreto o confidencialidad con respecto a los datos personales. Deben asegurarse de que las cláusulas de confidencialidad estén incluidas en los contratos con los empleados y otros involucrados en el tratamiento de datos. Las empresas deben revisar y comprender las disposiciones legales que permiten la comunicación o cesión de datos en situaciones específicas. Es recomendable que realicen auditorías periódicas para asegurarse de que se estén cumpliendo las políticas y procedimientos de confidencialidad. Asimismo, deben implementar sistemas informáticos seguros capaces de prevenir accesos indebidos a sus bases, para lo cual deben contar con soluciones de software adecuadas, así como implementación segura de hardware. Adecuar la implementación de procedimientos automatizados  En el caso del tratamiento automatizado de datos (big data, machine learning, por ejemplo), deben asegurarse de que los procedimientos automatizados para el tratamiento y transferencia de datos sean diseñados de manera responsable y ética, implementando controles de calidad para garantizar la precisión y relevancia. Deben desarrollar mecanismos y controles para garantizar que los derechos de los titulares de datos estén protegidos durante el tratamiento automatizado, incluyendo la posibilidad de acceso y corrección de datos. En ese sentido, debe estar alineado con las finalidades autorizadas por los titulares de datos y que no se utilice para fines no consentidos. Si el tratamiento automatizado implica la toma de decisiones que afectan a los titulares de datos, asegurarse de que en caso de ser requeridas puedan explicar y, en la medida de lo posible, permitir la intervención humana en decisiones automatizadas que afecten significativamente a los individuos. De esta manera, se garantiza la confidencialidad, integridad y disponibilidad de la información. Podría interesarle: Multas impuestas en 2023 por infringir la Ley Federal de Protección de Datos Personales suman más de MXN 46 millones: INAI Transferencia internacional de datos Hay que asegurarse de que el país de destino proporcione niveles adecuados de protección de datos personales, según lo requerido por la ley de Chile. Cuando se realicen, se recomienda utilizar cláusulas contractuales u otros instrumentos jurídicos entre el responsable que efectúa la transferencia y el que la recibe. Estas deben establecer los derechos y garantías de los titulares, así como las obligaciones de los responsables y los medios de control. Las empresas deben considerar la adopción de un modelo de cumplimiento o autorregulación vinculante y certificado de acuerdo con la legislación aplicable en cada jurisdicción. Esto puede proporcionar una base sólida para garantizar el cumplimiento de normativas de protección de datos. Por otro lado, deben asegurarse de que las transferencias de datos relacionadas con actividades bancarias, financieras o bursátiles específicas cumplan con las leyes que regulan dichas transferencias. Prevención para evitar infracciones Es importante que las empresas incluyan implementación de medidas de seguridad, políticas internas y capacitación del personal. Se recomienda nombrar un encargado de prevención o delegado de protección de datos como parte del modelo de prevención. Es importante que adopten un programa de cumplimiento o prevención de infracciones como parte del modelo. Este programa puede incluir políticas, procedimientos y controles internos para garantizar el cumplimiento de las disposiciones legales. Todos los escalafones de la organización deben estar informados y en línea en cuanto a las políticas preventivas, y es fundamental el esfuerzo en común para evitar infracciones. FUENTE: Ramírez, Fabiana. »Cinco consejos para adecuarse a la nueva ley de protección de datos personales chilena» Forbes.cl. 19/01/2024. (https://forbes.cl/red-forbes/2024-01-19/cinco-consejos-para-adecuarse-a-la-nueva-ley-de-proteccion-de-datos-personales-chilena).

El papel de las personas en la seguridad corporativa y cómo se debe actuar

Se suele pensar que las pymes son objetivos menos valiosos para los ciberdelincuentes, pero lo cierto es que no son inmunes a sus ataques. Basta con tener una cuenta bancaria o información sensible susceptible de robo para estar en peligro. Desde Proofoint, empresa de ciberseguridad, señalan que los ciberataques se dirigen directamente a las personas, y no a los sistemas de las empresas sea cual sea su tamaño. La forma más fácil de acceder a una organización es, por tanto, explotar la vulnerabilidad humana mediante tácticas de ingeniería social sencillas, pero sofisticadas, en forma de emails de phishing. Estos ataques pueden tener como objetivo engañar a la víctima para que haga clic en enlaces peligrosos e instale malware, o hacerse pasar por alguien de confianza que convenza a un empleado de transferir o revelar datos confidenciales. En entornos de trabajo híbrido, como los que se dan actualmente, las empresas deben tener más presente que nunca la necesidad de métodos de protección frente a amenazas. Lo cierto, no obstante, es que “las pymes suelen tener menos margen de maniobra que las organizaciones más grandes y estructuradas en cuanto a tiempo de inactividad de los empleados y la red, además de disponer de menos fondos para reparar y recuperarse de un incidente”, subraya David Imoisli, mánager sénior para el sur de Europa en Proofpoint. A esto hay que sumar, según el experto, que “es menos probable también que las pymes tengan acceso a herramientas técnicas avanzadas que impidan que los ataques lleguen a los empleados, de ahí que los incidentes de seguridad puedan ser más costosos hasta el punto de poner a prueba la sostenibilidad del negocio”. El factor humano: las claves El factor humano, es decir, la curiosidad o la confianza que lleva a las personas a caer en una trampa, pese a tener la mejor de las intenciones, sigue siendo algo explotando reiteradamente por los ciberdelincuentes. Al respecto, el informe Voice of the CISO 2023 de Proofpoint revela que el 65% de los CISOs en España considera el error humano como su principal problema de ciberseguridad. Sin embargo, cuando se trata de protección contra el factor humano, muy pocas empresas valoran lo suficiente la capacitación de los empleados como para fortalecer su resistencia a las tácticas de ingeniería social; y “sin un mayor nivel de concienciación sobre ciberseguridad, siempre habrá alguien que haga clic en un enlace malicioso”, asevera David Imoisli, de Proofpoint. Estas formaciones sobre amenazas deben diseñarse como un componente crítico dentro de la estrategia de las organizaciones, y no simplemente como un curso más que hacer por los empleados, de modo que estos se vuelvan cada vez menos impulsivos y que incluso los profesionales más presionados puedan tomarse el tiempo para detectar las características de un ataque de ingeniería social. Para los expertos en ciberseguridad, este programa integral de capacitación y concienciación tiene que ser el núcleo de la ciberdefensa de una organización. El aprendizaje debe ser fluido, integral y escalable, incluyendo temáticas desde las motivaciones y los mecanismos de las amenazas hasta la comprensión de comportamientos simples, como la reutilización de contraseñas o una protección de datos inadecuada, que aumentan el éxito de un ataque. Esto conseguirá crear una cultura de seguridad extensible a toda la empresa. Detener y remediar amenazas antes de que sucedan Cuando cada empleado asuma su parte de responsabilidad en la seguridad de su propia organización, podrán verse los beneficios de este necesario cambio de mentalidad. Para ayudar a ello y prepararse ante ataques, conviene tomar asimismo estas medidas: Lea también: Hiscox identifica las 5 principales tendencias de ciberseguridad para 2024 Lo ideal es abogar por una política de seguridad que combine tecnología y personas. FUENTE: Martorell Delgado, Sergio. »El papel de las personas en la seguridad corporativa y cómo se debe actuar» Larazon.es. 19/01/2024. (https://www.larazon.es/emergente/papel-personas-seguridad-corporativa-como-debe-actuar_2024011965aa198dd8aa250001c9ba8d.html).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!