{"id":388,"date":"2022-09-20T11:17:43","date_gmt":"2022-09-20T11:17:43","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=388"},"modified":"2022-09-20T11:17:43","modified_gmt":"2022-09-20T11:17:43","slug":"preparar-un-programa-de-concienciacion-y-formacion","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/20\/preparar-un-programa-de-concienciacion-y-formacion\/","title":{"rendered":"Preparar un programa de concienciaci\u00f3n y formaci\u00f3n\u00a0"},"content":{"rendered":"\n<h2>Cuando preparamos una campa\u00f1a de concienciaci\u00f3n orientada a los empleados debemos tener presentes diferentes aspectos para garantizar que quedan claros. Aunque cualquier acci\u00f3n es positiva, es realmente interesante contar con una planificaci\u00f3n y un detalle claro de nuestros objetivos.\u00a0<\/h2>\n\n\n\n<p>Antes de comenzar a detallar como generar un programa de concienciaci\u00f3n, comencemos por tener claro algunos aspectos.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>&nbsp;<\/td><td><strong>CONCIENCIAR<\/strong>&nbsp;<\/td><td><strong>ENTRENAR<\/strong>&nbsp;<\/td><td><strong>EDUCAR<\/strong>&nbsp;<\/td><\/tr><tr><td><strong>Da respuesta a:<\/strong>&nbsp;<\/td><td>\u00bfQu\u00e9?&nbsp;<\/td><td>\u00bfC\u00f3mo?&nbsp;<\/td><td>\u00bfPor qu\u00e9?&nbsp;<\/td><\/tr><tr><td><strong>Objetivo:<\/strong>&nbsp;<\/td><td>Ser capaces de identificar situaciones&nbsp;<\/td><td>Entrenar habilidades&nbsp;<\/td><td>Conocer los motivos&nbsp;<\/td><\/tr><tr><td><strong>\u00bfC\u00f3mo hacerlo?<\/strong>&nbsp;<\/td><td>Videos&nbsp;Peri\u00f3dicos&nbsp;Posters&nbsp;<\/td><td>Practicar&nbsp;Casos reales&nbsp;<\/td><td>Debates&nbsp;Charlas&nbsp;<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Por lo tanto, nuestro programa de \u201cconcienciaci\u00f3n\u201d no debe solo concienciar a las personas sino educarlas y contar con casos pr\u00e1cticos en los que se pueda apreciar la realidad.\u00a0<\/p>\n\n\n\n<p><strong>ACTIVIDAD 0: Estudiar las necesidades de la organizaci\u00f3n\u00a0<\/strong><\/p>\n\n\n\n<p>El paso previo a la preparaci\u00f3n del programa de concienciaci\u00f3n debe ser contar con un peque\u00f1o estudio previo que nos oriente a la hora de <strong>definir los objetivos<\/strong> que queremos alcanzar en nuestra campa\u00f1a. <strong>No debemos entrar en concienciar a los usuarios sin saber qu\u00e9 es lo que realmente necesitan.<\/strong> Para tener claro el alcance de nuestra formaci\u00f3n podemos:\u00a0<\/p>\n\n\n\n<ol><li>Preparar una encuesta para analizar los problemas que m\u00e1s nos preocupan.&nbsp;<\/li><\/ol>\n\n\n\n<ol start=\"2\"><li>Mantener reuniones con algunos representantes (direcci\u00f3n, sistemas, operadores, etc\u2026)&nbsp;<\/li><\/ol>\n\n\n\n<ol start=\"3\"><li>Verificar la existencia de material utilizado previamente.&nbsp;<\/li><\/ol>\n\n\n\n<ol start=\"4\"><li>Revisar la pol\u00edtica de seguridad de la organizaci\u00f3n ya que ser\u00e1 la piedra sobre la que deber\u00eda pivotar la concienciaci\u00f3n.&nbsp;<\/li><\/ol>\n\n\n\n<ol start=\"5\"><li>Recopilar informaci\u00f3n acerca de incidentes de seguridad previos. (ataques sobre nuestra infraestructura, robo, virus, etc\u2026)\u00a0<\/li><\/ol>\n\n\n\n<p>Una vez conocido el nivel de concienciaci\u00f3n de nuestra organizaci\u00f3n y, sobre la base de la realidad de nuestra empresa, podremos trabajar en el dise\u00f1o del plan de concienciaci\u00f3n.\u00a0<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>ACTIVIDAD 1: DESARROLLAR Y DEFINIR EL PROGRAMA DE CONCIENCIACI\u00d3N\u00a0<\/strong><\/p>\n\n\n\n<p>Este plan deber\u00e1 contener estos elementos:&nbsp;<\/p>\n\n\n\n<ol><li><strong><em>\u00bfA qui\u00e9n va dirigido el plan?<\/em> U<\/strong>na vez conocidos los requisitos de la organizaci\u00f3n, estamos en disposici\u00f3n de saber quien requiere mayor atenci\u00f3n en nuestra formaci\u00f3n y concienciaci\u00f3n.\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"2\"><li><em><strong>\u00bfEstamos obligados por alguna ley o norma? <\/strong><\/em>No debemos perder de vista que concienciar a usuarios puede ser una exigencia legal (LOPD) o un requisito de alguna certificaci\u00f3n voluntaria (ISO 27001)\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"3\"><li><strong><em>Objetivos para cada apartado del programa<\/em>. <\/strong>Para cada apartado debemos tener muy claro cu\u00e1l es el objetivo para, posteriormente, ser capaces de medir si la formaci\u00f3n y concienciaci\u00f3n efectuada ha sido realmente efectiva.\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"4\"><li><strong><em>\u00bfC\u00f3mo se concienciar\u00e1?<\/em> <\/strong>Deberemos definir qu\u00e9 m\u00e9todo vamos a utilizar para concienciar: Charlas, env\u00edos por correo de documentos, vi\u00f1etas en tono de humor, etc\u2026\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"5\"><li><strong><em>Frecuencia \/ repetici\u00f3n<\/em>.<\/strong> Un aspecto que deberemos planificar es con qu\u00e9 frecuencia se volver\u00e1 a realizar la concienciaci\u00f3n. De poco o nada sirve hacer concienciaciones puntuales. Debemos ser capaces de incluir en la cultura empresarial la concienciaci\u00f3n en seguridad como un elemento m\u00e1s.\u00a0<\/li><\/ol>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>ACTIVIDAD 2: Planificar un calendario\u00a0<\/strong><\/p>\n\n\n\n<p>El calendario vendr\u00e1 marcado por diferentes motivos como son, la <strong>disponibilidad del material y los recursos <\/strong>utilizados para la concienciaci\u00f3n, el <strong>estado de la organizaci\u00f3n y el riesgo<\/strong> que est\u00e9 asumiendo sobre la base de los resultados de los estudios previos.\u00a0<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>ACTIVIDAD 3: Preparar el material<\/strong>\u00a0<\/p>\n\n\n\n<p>Una vez definidos los objetivos del programa, el desarrollo del material para la concienciaci\u00f3n deber\u00e1 ser capaz de dar respuesta a dos preguntas:&nbsp;<\/p>\n\n\n\n<ul><li>\u00bfQu\u00e9 aspectos de la organizaci\u00f3n queremos mejorar?\u00a0<\/li><li>\u00bfQu\u00e9 actividades queremos ense\u00f1ar a nuestros usuarios para que sean utilizadas en el d\u00eda a d\u00eda?\u00a0<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>EJEMPLO DE ASPECTOS A TRATAR EN UN PROGRAMA DE CONCIENCIACI\u00d3N<\/strong>&nbsp;<\/p>\n\n\n\n<ol><li>Utilizaci\u00f3n de las <strong>contrase\u00f1as<\/strong>: \u00bfC\u00f3mo crearlas?, \u00bfcon qu\u00e9 frecuencia cambiarla?, \u00bfc\u00f3mo protegerla?\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"2\"><li>Protecci\u00f3n contra <strong>virus<\/strong>: La importancia de tener el antivirus activado, escaneos peri\u00f3dicos, etc.\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"3\"><li>Cumplir la <strong>pol\u00edtica de seguridad<\/strong>: Las implicaciones de su incumplimiento (tanto para el usuario como para la organizaci\u00f3n).\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"4\"><li><strong>Correo electr\u00f3nico<\/strong>: Buenas pr\u00e1cticas respecto al env\u00edo de adjuntos, c\u00f3mo actuar cuando se recibe correo electr\u00f3nico de direcciones no conocidas, qu\u00e9 hacer con los adjuntos.\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"5\"><li><strong>Utilizaci\u00f3n de Internet<\/strong>: Qu\u00e9 est\u00e1 permitido y qu\u00e9 prohibido en la organizaci\u00f3n.\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"6\"><li><strong>Backup <\/strong>de los datos: Si la empresa no dispone de medios para hacer copias de seguridad, deber\u00eda concienciarse a los usuarios de la importancia de hacer copia de los datos que utiliza en el d\u00eda a d\u00eda.\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"7\"><li>\u00bfQu\u00e9 hacer en caso de <strong>incidente<\/strong>?, \u00bfcon qui\u00e9n contactar?, \u00bfqu\u00e9 debo hacer?\u00a0<\/li><\/ol>\n\n\n\n<ul><li>El compa\u00f1ero \u201cesp\u00eda\u201d (<em>Shoulder surfing<\/em>): Prestar atenci\u00f3n a las personas.<strong> Presta mucha atenci\u00f3n a las personas que tienes a tu alrededor.<\/strong> No se trata de desconfiar de todas las personas, pero si prestar atenci\u00f3n al introducir nuestra clave en los PCs, especialmente en sitios p\u00fablicos, ya que cualquier persona puede estar interesada en conseguir nuestros datos para hacer un uso fraudulento.\u00a0\u00a0<\/li><\/ul>\n\n\n\n<ol start=\"8\"><li><strong>Ingenier\u00eda social<\/strong>: Mediante ejemplos de correos electr\u00f3nicos solicitando claves, etc\u2026\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"9\"><li>Seguridad de los dispositivos <strong>USB<\/strong>: Explicar la importancia que estos dispositivos tienen en las organizaciones.\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"10\"><li>Env\u00edo de <strong>informaci\u00f3n sensible\/confidencial<\/strong>: Indicar qu\u00e9 medidas de seguridad deben aplicarse para el env\u00edo de informaci\u00f3n sensible.\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"11\"><li><strong>Seguridad en los viajes<\/strong>: Prestar atenci\u00f3n al equipo port\u00e1til, a las conversaciones, etc\u2026\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"12\"><li><strong>Software permitido y no permitido<\/strong>: El software no permitido y no controlado instalado en los PCs puede poner en riesgo la seguridad de nuestras empresas.\u00a0<\/li><\/ol>\n\n\n\n<ol start=\"13\"><li><strong>Seguridad de los equipos<\/strong>: Protectores de pantalla, bloqueo de PC\u2026\u00a0<\/li><\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Cuando preparamos una campa\u00f1a de concienciaci\u00f3n orientada a los empleados debemos tener presentes diferentes aspectos para garantizar que quedan claros. Aunque cualquier acci\u00f3n es positiva, es realmente interesante contar con &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/20\/preparar-un-programa-de-concienciacion-y-formacion\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":6,"featured_media":389,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4,5,13],"tags":[16,58,91,15,77,31,33,17,28],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/388"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=388"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/388\/revisions"}],"predecessor-version":[{"id":390,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/388\/revisions\/390"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/389"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}