{"id":22133,"date":"2020-03-20T16:12:09","date_gmt":"2020-03-20T14:12:09","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22133"},"modified":"2020-03-20T16:12:09","modified_gmt":"2020-03-20T14:12:09","slug":"rsa2020-generational-divide","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/rsa2020-generational-divide\/22133\/","title":{"rendered":"La seguridad y la brecha generacional"},"content":{"rendered":"<p>Una de los tab\u00faes del mundo de los negocios es el tema de la edad. No obstante, me encontr\u00e9 con una <a href=\"https:\/\/www.rsaconference.com\/usa\/us-2020\/agenda\/how-generational-psychology-impacts-your-security-strategy\" target=\"_blank\" rel=\"noopener nofollow\">sesi\u00f3n sobre esto<\/a> en la conferencia RSA 2020.<\/p>\n<p>Pero antes de que desactives tu radar de recursos humanos, no hablamos de discriminaci\u00f3n por edad u otros prejuicios comunes. Se trata de una charla de <a href=\"https:\/\/twitter.com\/ben_smith\" target=\"_blank\" rel=\"noopener nofollow\">Ben Smith<\/a>, director de tecnolog\u00eda de RSA (en Estados Unidos), en la que se centraba en c\u00f3mo los puestos de trabajo de hoy realmente comprenden cuatro generaciones bien definidas (los tradicionalistas, los <em>baby boomers<\/em>, la generaci\u00f3n X y la milenial), por no hablar de la gente a caballo entre dos generaciones, que tiende a compartir rasgos de ambas.<\/p>\n<p>El motivo de la importancia de esto en el mundo de los negocios en general y en el de la seguridad en particular es que la conversaci\u00f3n est\u00e1 basada en datos, no es hipot\u00e9tica; y las generaciones consumen la tecnolog\u00eda de diferente forma.<\/p>\n<p>Por tanto, a la hora de desarrollar un programa de seguridad, debes tener en cuenta que aqu\u00ed no encajan las tallas \u00fanicas. Smith proporcion\u00f3 muchas m\u00e1s teor\u00edas, que podr\u00e1s escuchar en su <a href=\"https:\/\/youtu.be\/ogmKa10VQ3A\" target=\"_blank\" rel=\"noopener nofollow\">charla completa<\/a>.<\/p>\n<div id=\"attachment_22136\" style=\"width: 1350px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22136\" class=\"wp-image-22136 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/03\/20143141\/rsa2020-generational-divide-1.jpg\" alt=\"Las diferencias entre generaciones\" width=\"1340\" height=\"750\"><p id=\"caption-attachment-22136\" class=\"wp-caption-text\"><a href=\"https:\/\/www.rsaconference.com\/usa\/us-2020\/agenda\/how-generational-psychology-impacts-your-security-strategy\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Como has podido comprobar, las tres \u00faltimas generaciones (las m\u00e1s j\u00f3venes) se centran en la informaci\u00f3n y est\u00e1n din\u00e1micamente opuestas. Smith tambi\u00e9n se\u00f1al\u00f3 otras brechas generacionales, desde tener dispositivos electr\u00f3nicos en el dormitorio hasta el lugar donde se realiza el trabajo, los l\u00edmites entre el trabajo y la vida personal, el consumo de medios digitales, el tiempo en las redes sociales, etc.<\/p>\n<p>Dicho esto, existe un denominador com\u00fan que puede ayudarte a desarrollar el n\u00facleo de tu programa de seguridad. En la siguiente diapositiva, lo que realmente me llam\u00f3 la atenci\u00f3n en relaci\u00f3n con el trabajo y la seguridad es el concepto de no tener un interruptor de encendido\/apagado.<\/p>\n<div id=\"attachment_22137\" style=\"width: 1350px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22137\" class=\"wp-image-22137 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/03\/20143223\/rsa2020-generational-divide-2.jpg\" alt=\"Conclusiones de gesti\u00f3n de riesgos y seguridad: el l\u00edmite entre el trabajo y la vida laboral\" width=\"1340\" height=\"750\"><p id=\"caption-attachment-22137\" class=\"wp-caption-text\"><a href=\"https:\/\/www.rsaconference.com\/usa\/us-2020\/agenda\/how-generational-psychology-impacts-your-security-strategy\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p><strong>Trabajo en remoto<\/strong>. Tienes que entender que se acab\u00f3 el de 9 a 5 y que la mayor\u00eda de las personas trabajan fuera de la oficina. A la hora de desarrollar una estrategia, aseg\u00farate de <a href=\"https:\/\/www.kaspersky.es\/blog\/work-from-home\/22081\/\" target=\"_blank\" rel=\"noopener\">abordar los riesgos de trabajar de forma remota,<\/a> junto con las mejores pr\u00e1cticas sobre c\u00f3mo trabajar siguiendo las pol\u00edticas de la empresa. Por ejemplo, es posible que debas exigir el uso de una VPN en las redes de wifi p\u00fablicas, no almacenar documentos confidenciales en sitios p\u00fablicos de intercambio de archivos, definir qu\u00e9 aplicaciones y acciones est\u00e1n permitidas en los dispositivos de trabajo, etc.<\/p>\n<p><strong>Ingenier\u00eda social<\/strong>. Los usuarios cada vez est\u00e1n m\u00e1s familiarizados con la amenaza de falsas cuentas de redes sociales que fingen pertenecer a familiares o seres queridos. Este concepto tambi\u00e9n es importante en el \u00e1mbito laboral y deber\u00eda formar parte de las campa\u00f1as de sensibilizaci\u00f3n en el lugar de trabajo. A nadie le gustar\u00eda <a href=\"https:\/\/www.kaspersky.es\/blog\/boca-juniors-case\/18545\/\" target=\"_blank\" rel=\"noopener\">transferir unos cientos de miles de d\u00f3lares a la cuenta incorrecta<\/a> porque alguien que pretende ser el CEO haya solicitado una transferencia urgente de dinero.<\/p>\n<p><strong>Intercambio de datos<\/strong>. Hoy en d\u00eda, puedes evitar tener que crear contrase\u00f1as de sitios web utilizando tus credenciales de redes sociales y algunos usuarios pueden no ser plenamente conscientes de los riesgos ni darse cuenta de qu\u00e9 tipo de datos est\u00e1n proporcionando. Al gestionar tu programa educativo, deber\u00edas considerar esto como un punto clave. Adem\u00e1s, a\u00f1ade informaci\u00f3n sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/ashley-madison-data-finally-leaked\/6630\/\" target=\"_blank\" rel=\"noopener\">en qu\u00e9 tipos de sitios no est\u00e1 bien utilizar las direcciones de correo electr\u00f3nico corporativas<\/a>: sitios de citas, apuestas y otros que no tengan nada que ver con tu negocio.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p><strong>Uso de m\u00faltiples dispositivos<\/strong>. La tendencia de llevar tu propio dispositivo al trabajo (BYOD por sus siglas en ingl\u00e9s) ha sido todo un quebradero de cabeza para los gerentes de los departamentos de inform\u00e1tica y seguridad durante muchos a\u00f1os. Te guste o no, tienes que vivir con eso: los trabajadores hacen negocios desde sus propios tel\u00e9fonos, ordenadores port\u00e1tiles o tabletas y realizan tareas personales en dispositivos del trabajo. Las pol\u00edticas no pueden detenerlo, pero s\u00ed pueden <a href=\"https:\/\/education.kaspersky.com\/en\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_espo_je0066&amp;utm_content=link&amp;utm_term=gl_kdaily__je0066_link_blog_espo\" target=\"_blank\" rel=\"noopener nofollow\">informar a los empleados sobre las mejores pr\u00e1cticas<\/a>, lo que pueden y no pueden hacer, y c\u00f3mo proteger sus dispositivos.<\/p>\n<p><strong>Gamificaci\u00f3n<\/strong>. Cualquiera que use Internet o juegue a videojuegos est\u00e1 familiarizado con la gamificaci\u00f3n, aunque no la conozca necesariamente por ese nombre. La idea es que los usuarios obtienen puntos por hacer X y los mejores jugadores son recompensados con Y. A la hora de planificar tu formaci\u00f3n de seguridad, considera incluir la gamificaci\u00f3n en tu programa y valora c\u00f3mo recompensar a los ganadores de estos campeonatos internos. La seguridad tambi\u00e9n puede implementarse mediante incentivos.<\/p>\n<p>Cada lugar de trabajo es diferente y la forma en la que responde tu equipo no tiene por qu\u00e9 ser la misma que la de cualquier otra empresa. Pero tener en cuenta los conceptos que hablan de las diferentes formas en que las generaciones de trabajadores interact\u00faan con la tecnolog\u00eda te ayudar\u00e1 a planificar una seguridad que beneficie a todos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por qu\u00e9 necesitas tener en cuenta las diferencias generacionales en el lugar de trabajo a la hora de crear una estrategia de seguridad.<\/p>\n","protected":false},"author":636,"featured_media":22135,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[381,2395,260,3056,1225,3071,3070,3063],"class_list":{"0":"post-22133","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-byod","11":"tag-concienciacion","12":"tag-conferencia-rsa","13":"tag-rsa2020","14":"tag-rsac","15":"tag-sensibilizacion","16":"tag-sensibilizacion-en-materia-de-ciberseguridad","17":"tag-teletrabajo"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2020-generational-divide\/22133\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2020-generational-divide\/19622\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2020-generational-divide\/16162\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2020-generational-divide\/21194\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2020-generational-divide\/19456\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2020-generational-divide\/17930\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2020-generational-divide\/20922\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2020-generational-divide\/7958\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2020-generational-divide\/34214\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2020-generational-divide\/13193\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2020-generational-divide\/27075\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2020-generational-divide\/26914\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22133"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22133\/revisions"}],"predecessor-version":[{"id":22160,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22133\/revisions\/22160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22135"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}