{"id":7119,"date":"2021-12-13T10:45:35","date_gmt":"2021-12-13T10:45:35","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=7119"},"modified":"2022-05-02T06:53:53","modified_gmt":"2022-05-02T06:53:53","slug":"formacion-y-concienciacion-en-ciberseguridad-reforzando-el-firewall-humano-2","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/formacion-y-concienciacion-en-ciberseguridad-reforzando-el-firewall-humano-2\/","title":{"rendered":"Formaci\u00f3n y Concienciaci\u00f3n en Ciberseguridad: reforzando el firewall humano"},"content":{"rendered":"<p>La pandemia ha acelerado la adopci\u00f3n del teletrabajo sin tiempo para prepararse.<\/p>\n<p>Ahora deben establecerse las bases futuras para una tendencia que ha llegado para quedarse.<\/p>\n<p>Seg\u00fan el Basque Cibersecurity Centre (BCSC) en su \u00faltimo informe semanal:<\/p>\n<ul>\n<li>El 41% de las empresas no han tomado ninguna medida para reforzar la ciberseguridad de sus teletrabajadores<\/li>\n<li>El 37% de los teletrabajadores trabaja sin restricciones de seguridad<\/li>\n<li>Los trabajadores remotos sobreestiman sus conocimientos en seguridad<\/li>\n<\/ul>\n<h3><span style=\"color: #e71d1d;\"><strong>Los usuarios como objetivo principal de los ciberataques<\/strong><\/span><\/h3>\n<p>Los usuarios son el principal objetivo en la mayor\u00eda de los ciberataques.<\/p>\n<p>Enga\u00f1ar a las personas no requiere grandes capacidades t\u00e9cnicas y permite romper las tecnolog\u00edas de seguridad m\u00e1s complejas.<\/p>\n<p>La mayor\u00eda de las veces, la tecnolog\u00eda no logra ayudar a los usuarios a tomar la decisi\u00f3n correcta cuando reciben mensajes sospechosos (Gartner 2019).<br \/>\n&nbsp;<br \/>\n<a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/05\/Infografia_Ciberseguridad2.jpg\" target=\"_blank\" rel=\"attachment wp-att-7123\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-7123\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/05\/Infografia_Ciberseguridad2.jpg\" alt=\"Infografia_Ciberseguridad2\" width=\"699\" height=\"595\" \/><\/a><br \/>\n&nbsp; <\/p>\n<h2>Es necesaria formaci\u00f3n en Ciberseguridad a trabajadores y usuarios finales.<\/h2>\n<p>Cada vez m\u00e1s normativas requieren acreditar la formaci\u00f3n de los usuarios.<\/p>\n<ul>\n<li>La formaci\u00f3n de los usuarios finales reduce dr\u00e1sticamente las incidencias de seguridad.<\/li>\n<li>Las campa\u00f1as de concienciaci\u00f3n incluyen simulaciones de los ataques m\u00e1s extendidos.<\/li>\n<li>Seguimiento de campa\u00f1as.<\/li>\n<li>Resultados de evaluaciones y ex\u00e1menes.<\/li>\n<li>Estad\u00edsticas del \u00e9xito de las campa\u00f1as y simulaciones.<\/li>\n<li>Personalizaci\u00f3n de todos los contenidos.<\/li>\n<\/ul>\n<h3><span style=\"color: #e71d1d;\"><strong>Evitar ataques de phishing y ransonware<\/strong><\/span><\/h3>\n<p>El malware como servicio se consolida y busca nuevas formas de monetizar sus delitos, incluso parando los procesos productivos.<\/p>\n<p>Ya no basta con tener un backup y detener el ataque.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Ciberseguridad y teletrabajo<\/strong><\/span><\/h3>\n<p>La pandemia ha acelerado la adopci\u00f3n del teletrabajo sin tiempo para prepararse.<br \/>\nAhora deben establecerse las bases futuras para una tendencia que ha llegado para quedarse.<\/p>\n<p><strong>Movilidad dom\u00e9stica<\/strong><\/p>\n<ul>\n<li>SSID Personal WPA-PSK<\/li>\n<li>Red compartida con familia y amigos<\/li>\n<li>Router de Internet dom\u00e9stico: pocos modelos y muy conocidos (vulnerabilidades)<\/li>\n<li>Protecci\u00f3n activa s\u00f3lo cuando se levanta el cliente VPN<\/li>\n<li>Misma red que los dispositivos IoT de casa<\/li>\n<li>Acceso a Internet sin aplicar pol\u00edticas de seguridad corporativas<\/li>\n<\/ul>\n<h3><span style=\"color: #e71d1d;\"><strong>Dise\u00f1ar una adecuada campa\u00f1a de concienciaci\u00f3n sobre ciberseguridad<\/strong><\/span><\/h3>\n<p><strong>\u00bfQu\u00e9 es una campa\u00f1a de conciencizaci\u00f3n?<\/strong><\/p>\n<p>Acci\u00f3n puntual de educaci\u00f3n o refuerzo que tiene como fin lograr un cambio de h\u00e1bitos en los usuarios finales de la organizaci\u00f3n.<\/p>\n<p><strong>Dise\u00f1o de una adecuada campa\u00f1a de concienciaci\u00f3n:<\/strong><\/p>\n<ul>\n<li>Fecha de inicio<\/li>\n<li>Duraci\u00f3n (1 a 3 semanas)<\/li>\n<li>Notificaciones<\/li>\n<li>Campa\u00f1as de prueba<\/li>\n<li>Periodo de concienciaci\u00f3n (6 meses a un a\u00f1o)<\/li>\n<li>Cantidad de campa\u00f1as en un a\u00f1o<\/li>\n<\/ul>\n<p><strong>Campa\u00f1a tipo primer a\u00f1o:<\/strong><\/p>\n<ul>\n<li>M\u00f3dulo Interactivo mensual<\/li>\n<li>Contenidos de Newsletters o Videos mensuales.<\/li>\n<li>Un examen o encuesta bimestral<\/li>\n<li>Una simulaci\u00f3n de phishing o ransonware trimestral<\/li>\n<\/ul>\n<p><strong>Seguimiento y mejora continua:<\/strong><\/p>\n<ul>\n<li>Hacer ajustes a la programaci\u00f3n en base a las opiniones de los usuarios finales durante el primer per\u00edodo, y a los reportes de resultados.<\/li>\n<li>Cambiar el orden y contenido de las campa\u00f1as de formaci\u00f3n y concientizaci\u00f3n.<\/li>\n<li>Enviar campa\u00f1as espec\u00edficas a usuarios que no cumplieron con los objetivos del per\u00edodo anterior.<\/li>\n<li>Segmentar a los usuarios por grupos, \u00e1reas funcionales y niveles jer\u00e1rquicos.<\/li>\n<li>Realizar acciones granulares seg\u00fan los niveles de riesgo.<\/li>\n<li>Mantener el plan de concientizaci\u00f3n de mejora continua dentro de la organizaci\u00f3n en general.<\/li>\n<\/ul>\n<h3><span style=\"color: #e71d1d;\"><strong>Servicios y soluciones para mejorar la ciberseguridad de tu empresa<\/strong><\/span><\/h3>\n<ul>\n<li>Plataforma y servicio espec\u00edfico de concienciaci\u00f3n<\/li>\n<li>Contenidos actuales reutilizables y personalizables<\/li>\n<li>Seguimiento y estad\u00edsticas de campa\u00f1as<\/li>\n<li>Simulaciones de phishing y ransonware predise\u00f1adas<\/li>\n<li>Evaluaci\u00f3n continua<\/li>\n<li>Evidencias para cumplimiento normativo<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>\u00bfInteresado en ampliar informaci\u00f3n sobre Ciberseguridad?<\/strong><\/p>\n<p style=\"text-align: center;\">Contacta con nosotros y un consultor especializado te explicar\u00e1 los servicios y soluciones m\u00e1s adecuados para los principales riesgos emergentes en esta \u00e1rea<\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 12px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"#\">Solicitar m\u00e1s informaci\u00f3n<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pandemia ha acelerado la adopci\u00f3n del teletrabajo sin tiempo para prepararse. Ahora deben establecerse las bases futuras para una tendencia que ha llegado para quedarse. Seg\u00fan el Basque Cibersecurity Centre (BCSC) en su \u00faltimo informe semanal: El 41% de las empresas no han tomado ninguna medida para reforzar la ciberseguridad de sus teletrabajadores El [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":7120,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[35],"class_list":["post-7119","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/7119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=7119"}],"version-history":[{"count":25,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/7119\/revisions"}],"predecessor-version":[{"id":10291,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/7119\/revisions\/10291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/7120"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=7119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=7119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=7119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}