11 consejos para enseñar a los empleados de su empresa buenos hábitos de ciberseguridad
- Artículos de ATD
- 31 ago 2019
- 4 Min. de lectura
Panel de Expertos, Consejo de Tecnología de Forbes

La seguridad cibernética es lo más importante para casi todas las empresas en estos días. Si bien es importante invertir en hardware y software sólidos, incluso los mejores sistemas tienen un punto común de vulnerabilidad: los usuarios. Es vital para las empresas capacitar a sus empleados en buenos hábitos de ciberseguridad, y esa es una tarea que a menudo recae en el departamento de tecnología.
Entonces, ¿qué deben recordar las empresas cuando crean los protocolos y la capacitación en seguridad cibernética? Pedimos a 11 expertos del Consejo de Tecnología de Forbes que compartieran sus mejores sugerencias.
1. Dales la propiedad
Los empleados a menudo creen que proteger la información es el trabajo del departamento de TI, por lo que a menudo no se responsabilizan del proceso. El establecimiento de un sentido de propiedad y colaboración para la protección de la información entre la población de empleados, esencialmente su delegación en el programa de seguridad de la información, los alentará y les permitirá contribuir a la protección de los activos de la empresa. - Saryu Nayyar , Gurucul
2. Hazlo personal
Las empresas deben enseñar a los empleados cómo es que los piratas informáticos suelen comprometer su vida personal para acceder a su vida corporativa. Los piratas informáticos saben que las personas usan aplicaciones para la comunicación personal y profesional. Los empleados deben entender que transmiten su psicología al público, por lo que deben estar atentos a lo que comparten en las aplicaciones, con quién se conectan y en qué enlaces hacen clic. - Otavio Freire , SafeGuard Cyber
3. Resistir el modo "piloto automático"
Muchas infracciones de seguridad cibernética se basan en el comportamiento predecible de las personas, como abrir la puerta para permitir que las personas entren (seguimiento) o hacer clic en un enlace de un contacto de confianza. Los AI y los bots también pueden replicar el estilo de mensajería de las personas reales, por lo que un empleado no puede permanecer en el piloto automático. Un empleado atento identificará los avisos de advertencia (seguimiento o correo electrónico con errores tipográficos y enlaces extraños) y los informará a TI. - Arnie Gordon , Arlyn Scales
4. Educar constantemente
Teniendo en cuenta el panorama tecnológico actual, el número de medios para recibir y transmitir datos parece ser infinito. Los usuarios finales necesitan una educación constante y constante sobre la buena higiene cibernética: específicamente, prestar atención a los encabezados de los correos electrónicos para ver si coinciden con el remitente real y no hacer clic en enlaces desconocidos, archivos adjuntos o "anuncios" que parecen ilegítimos. La conciencia es vital! - Maria Mast , Management and Network Services, LLC
5. Verifique las solicitudes de información y mantenga las aplicaciones actualizadas
Un consejo que enfatizamos es verificar las solicitudes de información privada y mantener las aplicaciones actualizadas. Muchas veces, una versión antigua de una aplicación contiene una laguna que puede ser aprovechada por aquellos que buscan infiltrarse en su sistema. Esto va de la mano con la verificación de información privada. Estos simples hábitos pueden aumentar su seguridad de una manera eficiente y rentable. - Alexandro Pando , Xyrupt Technologies
6. Centrarse en contraseñas fuertes
Las mejores prácticas de contraseña deben ser la prioridad No. 1. Si bien los cumpleaños son fáciles de recordar, son fáciles de piratear. Las contraseñas deben estar compuestas de letras, números y símbolos aleatorios, si están permitidos, y nunca repetirse para varias cuentas. La estrategia KISS (mantenlo simple, estúpido) no se aplica aquí, lo contrario es, de hecho, ideal. - Don Boxley , DH2i
7. Reforzar a través de la explicación
Es necesario establecer un sistema educativo integral para las nuevas contrataciones y luego actualizarlo periódicamente. No sirve de nada decirle a un empleado que haga algo: necesita explicar por qué es vital. Utilice los defectos de otras compañías para obtener ejemplos y haga lo que pueda para motivar a los empleados a que respalden sus productos, lo que hace que sean más propensos a adherirse a los protocolos de seguridad. - Artem Petrov , Reinvently
8. Haz que las lecciones sean relevantes
A menudo, la capacitación en línea basada en el cumplimiento es demasiado aburrida, tiene lenguaje técnico o es demasiado abstracta. Me gusta mostrar ejemplos, por supuesto, datos personales de los vectores de infección reales. Ahora, en lugar de un ejemplo absurdo y sin sentido de la capacitación en la web, que en su mayoría se ignora, los usuarios informan sobre phishing y anuncios maliciosos, señalando: "Recuerdo haber visto esto antes". - Doug Shepherd , Nisos
9. Fomentar las verificaciones
Construir una cultura de verificación. Si recibe un correo electrónico de su jefe pidiéndole que cambie su información bancaria de inmediato, verifíquelo. Si está en la cultura, su jefe no se molestará con las verificaciones de este tipo. Por lo tanto, animará a los empleados a verificar las cosas más a menudo. Inyectarlo en la cultura de la empresa es una parte importante. De lo contrario, este proceso de verificación se desvanecerá. - Vikram Joshi , pulsd
10. Detalle cómo identificar ataques
El phishing utiliza la suplantación y otras tácticas engañosas con la finalidad de que los usuarios entreguen las credenciales o el acceso a sus cuentas. Las partes malintencionadas pueden entonces evitar las defensas tradicionales y robar datos corporativos a través de lo que parece ser un acceso legítimo a los datos. En consecuencia, se debe mostrar a los empleados cómo identificar los signos de phishing, incluidos dominios de correo electrónico extraños, errores tipográficos y comunicaciones. - Campaña rica , Bitglass
11. Realizar pruebas de phishing después del entrenamiento
Realizar sesiones de capacitación trimestrales (generalmente vídeos cortos con un cuestionario) y pruebas de phishing. Las pruebas de phishing están diseñadas para parecerse a correos electrónicos reales, y podemos ver las métricas en cualquier apertura o clic. - John Sanborn , RAA
Comments