Índice de contenidos
¿Qué es un kit de concienciación en ciberseguridad?
Un kit de concienciación es un conjunto de herramientas que utilizaremos para “concienciar” a la empresa/empleados de los peligros a los que están expuestos y como ponerles solución. La gran parte de situaciones que van a afectar a la continuidad de la empresa es el desconocimiento en materia de ciberseguridad de aquellos que usan la tecnología. Para ayudar a corregir esta debilidad, deberemos de recurrir a un kit de concienciación y entrenar a los empleados en el uso seguro de la tecnología.
Por qué debería tener un kit de concienciación en ciberseguridad
Es imprescindible que todas las empresas, ya sean microempresas o pymes, cuenten con un kit de concienciación ya que este les ayudara a formar a los empleados, ya sean nuevos o veteranos. Hemos comentado anteriormente que el uso de la tecnología en las empresas cada vez es más común, por no decir que es necesario, así que el kit se convierte en absolutamente fundamental para acercarnos a lo que podríamos considerar un entorno seguro de trabajo digital. Vamos a ver qué necesitas para desarrollar tu propio kit de concienciación.
Cómo se hace un kit de concienciación en ciberseguridad
Vamos a ver las claves para tener nuestro propio kit de concienciación y qué aspectos tenemos que desarrollar:
La información
La información es uno de los activos más importantes de cualquier empresa, independientemente de su tamaño o actividad. Recursos formativos, trabajos y memorias, prácticas, documentos de gestión, nóminas, contabilidad, etc., son algunos ejemplos sencillos pero que sirven para ilustrar por qué debemos defenderlos. Imagina tan solo una situación en la que no se pudiesen hacer los pagos a los trabajadores, emitir facturas o continuar los proyectos en curso.
Es por ello que debemos de implantar medidas preventivas y reactivas en nuestra propia empresa, destinadas a mantener y defender la confidencialidad, la disponibilidad e integridad de la información. Las medidas además van a ser acordes a los sistemas a defender, la información que tienen dentro, las condiciones particulares de cada emplazamiento y las amenazas a las que se exponen.
Las contraseñas
En el trabajo diario es necesario la entrada a diversos servicios, dispositivos y aplicaciones para los cuales usamos: usuario y contraseña. Asegurar la estabilidad de dichos es imperativo para la empresa y la primera medida de seguridad a tomar es usar contraseñas seguras.
El correo electrónico
El correo electrónico es un instrumento de comunicación indispensable para el manejo de la empresa. Como toda herramienta de comunicación se necesita conceptualizar su uso adecuado y seguro, debido a que, además de abusos y errores no intencionados, el correo electrónico se convirtió en uno de los medios más utilizados por los ciberdelincuentes para realizar sus ataques.
Es muy común que lleguen correos de tipo phising o correos de suplantación a entidades o personas a la carpeta de SPAM. En un correo de phising, tanto el remitente, como el asunto, cuerpo, adjuntos o enlaces que este contiene están diseñados para engañar al receptor del mensaje. Hay que tener mucho cuidado con estos mails, pueden infectar el equipo o incluso toda la red de la empresa, robar datos bancarios, información confidencial o robar credenciales. Recuerda echarle un ojo a «Consejos básicos de ciberseguridad para Pymes» donde hablé un poco más sobre el uso seguro de los correos electrónicos.
Dispositivos móviles
Consultar el correo, entrar a una hoja de cálculo o hacer una modificación a última hora de un archivo fundamental, desde cualquier sitio, son solo varias de las labores que tienen la posibilidad de realizar a partir de los dispositivos móviles. Actualmente, dichos instrumentos se han convertido en herramientas imprescindibles para el trabajo, debido a su movilidad y su conexión a internet.
Ordenadores portátiles, smartphones o tablets permiten al empleado realizar su trabajo en cualquier lugar, como si estuviera en las instalaciones de la empresa, lo cual ha abierto un abanico nuevo de posibilidades, pero además conlleva nuevos peligros para la empresa que los propios usuarios tienen que considerar.
El puesto de trabajo
El puesto de trabajo es el sitio en el cual realizamos nuestras labores ya sea como empleado o empresario. Como parte de estas ocupaciones diarias, cualquier usuario necesita entrar a diferentes sistemas y manipular diversos tipos de información. Como resultado directo, debemos considerar que el puesto de trabajo es clave a partir de un punto de vista de la seguridad de la información.
En toda organización existen protocolos de trabajo referentes a cómo el personal debería usar los recursos de la empresa para hacer su trabajo. Con la información, los soportes y los dispositivos electrónicos, debemos actuar de la misma manera. Todos tenemos que conocer estas buenas prácticas y aplicarlas para proteger los recursos y proteger los intereses de la empresa.
El teletrabajo
En el teletrabajo, además de usar dispositivos móviles, nos conectamos desde el exterior de la red de la empresa, usamos servicios para compartir documentos y contamos con peligros asociados a ámbitos de trabajo no tan controlados. Ello entraña nuevos peligros para la seguridad de la información de nuestra empresa que tienen que ser considerados.
Referente a esto, la utilización de dispositivos individuales propiedad del empleado de la empresa, así sea personal de gestión y servicios, directivos o personal general, para hacer sus labores, es lo que se conoce cómo BYOD (Bring Your Own Device). Hablamos de una práctica bastante recurrente que favorece tanto a la empresa, disminuyendo costes, como al empleado, permitiéndole una mejor conciliación laboral. Pese a las ventajas que aporta, son diversos los peligros que su uso conlleva, por lo cual se debería prestar particular atención para que su uso no comprometa la seguridad de la información personal o de la empresa.
Redes sociales
En la actualidad, las redes sociales se han convertido en un instrumento bastante fundamental para la sociedad, y las empresas no iban a ser menos. Por medio de las redes sociales los empleados y directivos tienen la posibilidad de hacer contactos, compartir opiniones, estudios, proyectos, eventos, etc., tanto de su historia personal como profesional.
Son muchos los beneficios que tienen la posibilidad de aportan las redes sociales. Sin embargo, las redes sociales además tienen la posibilidad de dar por sentado un peligro, una mala administración de las mismas, un comentario inoportuno o los ciberdelincuentes tienen la posibilidad de perjudicar de manera negativa a la imagen o a la fama de una persona.
Además, el responsable de comunicación o community manager de las redes sociales de una empresa debería considerar componentes para la estabilidad de la información. Las redes sociales se han convertido en un instrumento bastante fundamental para las empresas permitiendo difundir sus servicios y un trato más cercano con sus clientes. Crear una imagen y fama de la empresa en las redes sociales no es labor simple y lo cual ha costado esfuerzo y tiempo en producir se puede perder en un momento por un fallo o una mala administración. Por esto se debe considerar las situaciones que suponen peligros para la empresa en la utilización de las redes sociales.
Cómo se aplica el kit de concienciación en ciberseguridad
A la hora de la aplicación, es importante conocer el perfil de las personas a los que se le va a aplicar y en torno a esto hacer una planificación responsable. Es recomendable hacerlo en varios días, e incluso en varios meses, para comprobar que se aplica lo explicado. Te dejo el Manual de implantación de un kit de concienciación manual que nos proporciona INCIBE y que te va a servir como ejemplo y guía a la hora de desarrollar el tuyo.
Conclusiones
Desarrollar un kit de concienciación es una tarea compleja y que requiere de una gran implicación por parte de la empresa, tanto a la hora de la aplicación, como de la creación del mismo. Si quieres que te echemos una mano para la creación del kit completa el formulario de contacto y nos pondremos en contacto contigo.
Deja una respuesta