{"id":446,"date":"2022-09-21T11:23:58","date_gmt":"2022-09-21T11:23:58","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=446"},"modified":"2022-09-21T11:23:58","modified_gmt":"2022-09-21T11:23:58","slug":"el-factor-humano","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/21\/el-factor-humano\/","title":{"rendered":"El factor humano"},"content":{"rendered":"\n<p>\u00bfAlguna vez te has preguntado si puedes confiar en todos tus empleados? Muchos trabajadores que conocen la importancia de nuestra organizaci\u00f3n saben perfectamente donde pueden hacernos m\u00e1s da\u00f1o. \u00bfQu\u00e9 pasar\u00eda si un empleado descontento robase nuestra informaci\u00f3n confidencial? Pero no tiene por qu\u00e9 producir un da\u00f1o con mala intenci\u00f3n, \u00bfqu\u00e9 pasar\u00eda si alg\u00fan empleado se contagiase por descargar alg\u00fan programa en los PCs de la oficina?<\/p>\n\n\n\n<p>M\u00e1s del 50% de los ataques que sufren las empresas son producidos por personal interno o asociado a la empresa. Un empleado insatisfecho o un empleado que decide hacer un uso con \u00e1nimo de lucro, venganza, etc\u2026 son tan peligrosos, o incluso m\u00e1s, que un hacker externo.<\/p>\n\n\n\n<p>\u00bfHa pensado alguna vez qui\u00e9n vigila a los usuarios internos? No se trata de ponernos en el papel de detective, pero s\u00ed de tomar medidas, sobre todo concienciando y educando a los usuarios.<\/p>\n\n\n\n<p>Casos de comerciales que roban las bases de datos con los clientes, de programadores que se llevan consigo el c\u00f3digo fuente del producto que desarrollan, o trabajadores que pasan informaci\u00f3n sensible a la competencia resultan ya habituales.<\/p>\n\n\n\n<p>Habitualmente confiamos en nuestros empleados e ignoramos esta amenaza pero\u2026 \u00bfpor qu\u00e9 no prevenirla?<\/p>\n\n\n\n<p>Atacar a esta amenaza se puede realizar desde diferentes puntos de vista. Hay quien afirma que lo m\u00e1s importante es que los empleados no sientan el deseo de causar da\u00f1o a la empresa para lo que se les debe tratar como lo que son, el valor m\u00e1s preciado e importante de la empresa. Siendo justos y atendiendo a sus demandas podemos evitar casos en los que un empleado descontento pueda causar da\u00f1o en nuestras organizaciones.<\/p>\n\n\n\n<p>Pero tal vez, la forma m\u00e1s id\u00f3nea sea impartir sobre nuestros empleados una adecuada formaci\u00f3n en la que se les expongan los peligros de determinados h\u00e1bitos en el trabajo.<\/p>\n\n\n\n<p>Ser\u00e1 un punto fundamental desarrollar procedimientos de uso adecuado de los recursos inform\u00e1ticos (PCs, Internet, correo electr\u00f3nico\u2026) que hagan m\u00e1s seguro y eficaz el trabajo realizado por nuestros empleados.<\/p>\n\n\n\n<p><strong>ASPECTOS A CONSIDERAR EN LA FORMACI\u00d3N Y CONCIENCIACION DE NUESTROS EMPLEADOS<\/strong><\/p>\n\n\n\n<ol type=\"1\"><li><strong>Las contrase\u00f1as. <\/strong>Las contrase\u00f1as son un elemento que habitualmente no se cuida en las empresas. Es frecuente ver notas en los monitores con las contrase\u00f1as o diferentes identificadores que utiliza el mismo usuario. Es importante establecer unos criterios y unas reglas seguras para la elecci\u00f3n de contrase\u00f1as.<\/li><li><strong>El uso de Internet. <\/strong>Utilizar de forma inapropiada Internet en el trabajo tiene repercusiones negativas para la empresa. Adem\u00e1s del absentismo y p\u00e9rdida de productividad, puede desencadenar problemas de infecciones por <a href=\"http:\/\/www.networkworld.es\/\">virus<\/a><em> y penalizaciones<\/em> por el acceso a webs ilegales. En esta l\u00ednea, un estudio de Optenet realizado a m\u00e1s de 200.000 usuarios profesionales conectados revela que el <strong><em>49% del uso del ancho de banda en las compa\u00f1\u00edas<\/em><\/strong> no guarda relaci\u00f3n con el desempe\u00f1o profesional del trabajador. Las p\u00e1ginas que m\u00e1s tr\u00e1fico generan en horario de oficina son: prensa (5,65%), compras (7,32%), entretenimiento (5,15%), m\u00fasica (6,10%), correo web (5,90%) y pornograf\u00eda (5,75%).<\/li><li><strong>El uso del correo electr\u00f3nico. <\/strong>\u00bfCu\u00e1l es la mejor forma de utilizar el correo electr\u00f3nico provisto por la empresa? En este sentido debe ser la organizaci\u00f3n quien decida el uso que permite hacer a sus empleados del correo corporativo. Lo id\u00f3neo es concienciar a los empleados de que el correo electr\u00f3nico de la empresa es una herramienta de trabajo y no debe ser utilizado para fines diferentes a las labores habituales del d\u00eda a d\u00eda. Pero hay otros aspectos que deben considerarse como evitar el env\u00edo de archivos de gran tama\u00f1o o entrar en cadenas de chistes y establecer un protocolo en caso de recibir correos de origen desconocido (qu\u00e9 hacer con los adjuntos de correos dudosos). Establecer buenas pr\u00e1cticas del uso de correo electr\u00f3nico puede hacer que los usuarios utilicen estos recursos de forma m\u00e1s adecuada.<\/li><li><strong>Protecci\u00f3n del equipo. <\/strong>Cada d\u00eda es m\u00e1s frecuente el uso de port\u00e1tiles en las empresas lo que aumenta la vulnerabilidad de nuestros sistemas frente al robo. Adquirir candados para anclar los port\u00e1tiles a las mesas de trabajo y acostumbrar a nuestros usuarios a hacerlo puede evitar problemas el d\u00eda de ma\u00f1ana. A\u00fan m\u00e1s sencillo es acostumbrar a nuestros empleados a bloquear su PC cuando se levantan de sus sitios para una reuni\u00f3n o para tomar un caf\u00e9. La opci\u00f3n de bloquear el PC (CTRL+ALT+SUPR y posteriormente bloquear equipo si son usuarios de Windows) puede evitar de forma sencilla que cualquier persona tenga acceso a la informaci\u00f3n contenida en el mismo.<\/li><li><strong>Buenas pr\u00e1cticas en Seguridad<\/strong>. De forma general, establecer buenos h\u00e1bitos de seguridad puede evitar que el eslab\u00f3n m\u00e1s importante en la seguridad de nuestra empresa falle\u2026 La amenaza interna, la de nuestros empleados puede ser reducida tomando sencillas acciones.<\/li><\/ol>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfAlguna vez te has preguntado si puedes confiar en todos tus empleados? Muchos trabajadores que conocen la importancia de nuestra organizaci\u00f3n saben perfectamente donde pueden hacernos m\u00e1s da\u00f1o. \u00bfQu\u00e9 pasar\u00eda &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/21\/el-factor-humano\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":4,"featured_media":447,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[35,134,15,17],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/446"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=446"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/446\/revisions"}],"predecessor-version":[{"id":448,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/446\/revisions\/448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/447"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=446"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=446"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=446"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}