{"id":22507,"date":"2020-04-24T14:57:10","date_gmt":"2020-04-24T12:57:10","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22507"},"modified":"2020-04-24T14:57:10","modified_gmt":"2020-04-24T12:57:10","slug":"human-angle-motivation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/human-angle-motivation\/22507\/","title":{"rendered":"Filtraci\u00f3n de datos y motivaci\u00f3n de los empleados"},"content":{"rendered":"<p>\u00bfQu\u00e9 consecuencias tienen las filtraciones de datos para los empleados? Para responder a esta pregunta, comencemos por analizar las causas de la mayor\u00eda de estos incidentes, que, seg\u00fan mi experiencia, suelen deberse con frecuencia a la torpeza o la irresponsabilidad del empleado o a una administraci\u00f3n poco eficaz. Es decir, no importa c\u00f3mo lo mires, el factor humano siempre es el n\u00facleo del problema.<\/p>\n<h2>Cuando los empleados no asumen su responsabilidad<\/h2>\n<p>Prueba a preguntar a tus empleados acerca de qu\u00e9 cambios en su flujo de trabajo les ayudar\u00edan a mejorar su productividad y su nivel de satisfacci\u00f3n profesional. Por lo general, la gente desea trabajar de la forma que mejor les convenga y sin interrupciones. Por ejemplo, quieren derechos de administrador en su ordenador, con el fin de poder instalar cualquier <em>software<\/em> y concederle a su equipo acceso a los datos que ellos deseen. Tambi\u00e9n les gustar\u00eda poder recibir invitados en la oficina. Este tipo de cosas.<\/p>\n<p>A su vez, en realidad casi nadie est\u00e1 preparado para asumir la responsabilidad de lo que quiere o considera c\u00f3modo. Muchos empleados (y a veces sus directores) son complacientes y piensan que de alguna manera est\u00e1n protegidos, sin importar lo que hagan, pues existen magos que esperan para aparecer y poder salvar la situaci\u00f3n. Por supuesto, los expertos en ciberseguridad corporativa ponemos siempre todo lo que podemos de nuestra parte para proteger a los usuarios, pero no somos todopoderosos.<\/p>\n<h2>Malas decisiones de la administraci\u00f3n<\/h2>\n<p>La segunda causa de los incidentes m\u00e1s graves es, en t\u00e9rminos generales, una administraci\u00f3n deficiente del proceso empresarial, lo que tambi\u00e9n engloba las acciones u omisiones del personal de seguridad de la informaci\u00f3n y del departamento inform\u00e1tico. Una empresa que se tome en serio la ciberseguridad no experimenta graves da\u00f1os cuando uno de sus empleados inserta una unidad USB con un archivo infectado o abre un correo electr\u00f3nico con un archivo adjunto malicioso o una URL peligrosa. En todos los casos, tienen que darse una serie de errores en una combinaci\u00f3n correcta:<\/p>\n<ul>\n<li>El proceso empresarial se ha organizado de tal forma que se permite este tipo de error.<\/li>\n<li>Alguien cometi\u00f3 un error o viol\u00f3 las pol\u00edticas de seguridad de la informaci\u00f3n.<\/li>\n<li>Los sistemas de informaci\u00f3n o los servicios de la infraestructura conten\u00edan vulnerabilidades no identificadas o no parcheadas.<\/li>\n<li>Los sistemas eran muy complicados, lo que provocaba una carencia de recursos necesarios para garantizar la configuraci\u00f3n segura y la administraci\u00f3n de parches oportuna, as\u00ed como la adopci\u00f3n de medidas de seguridad.<\/li>\n<li>El departamento de seguridad no pudo (debido a una carencia de conocimientos o de oportunidades) identificar el incidente antes de que provocara los da\u00f1os.<\/li>\n<\/ul>\n<p>Cada uno de estos factores es producto de una decisi\u00f3n. Sin embargo, la causa global del incidente es una combinaci\u00f3n de estos factores. La forma en la que afecta el incidente a la motivaci\u00f3n del empleado depende en gran medida de la respuesta de la administraci\u00f3n; en ocasiones, las medidas que una empresa adopta para evitar la repetici\u00f3n de dichos incidentes pueden provocar m\u00e1s da\u00f1os que el propio incidente.<\/p>\n<p>He aqu\u00ed un ejemplo del mundo real. Un banco experiment\u00f3 en varias ocasiones incidentes que eran producto de ataques externos y de errores de los empleados. En consecuencia, los sistemas del banco quedaron inhabilitados durante un tiempo. La administraci\u00f3n, en un intento por motivar al personal responsable, as\u00ed como castigar a los culpables, realiz\u00f3 varios despidos entre el personal inform\u00e1tico y de seguridad de la informaci\u00f3n. A su vez, a pesar de estar al tanto de que el sistema bancario automatizado presentaba vulnerabilidades en su arquitectura, la administraci\u00f3n no asign\u00f3 ning\u00fan presupuesto para crear un nuevo sistema o para arreglar el antiguo. Los empleados con experiencia se dieron cuenta de que cualquier persona podr\u00eda cometer un error alg\u00fan d\u00eda, y la empresa hab\u00eda optado por contratar nuevo personal en lugar de reparar el problema subyacente, as\u00ed que r\u00e1pidamente encontraron trabajo en otra parte. Los nuevos empleados no conoc\u00edan por completo el sistema de la empresa, que hab\u00eda sido desarrollado de modo interno, y, en consecuencia, cometieron m\u00e1s errores e invirtieron m\u00e1s tiempo en el mantenimiento de los sistemas, ya que carec\u00edan de una serie de conocimientos b\u00e1sicos. Por lo tanto, los clientes abandonaron el banco, que pas\u00f3 de estar entre los 50 mejores al puesto 200\u00ba.<\/p>\n<h2>\u00bfQu\u00e9 se puede hacer?<\/h2>\n<p>En mi opini\u00f3n, es importante no desalentar a tus empleados. En su lugar, ay\u00fadales a entender sus responsabilidades, los valores de la empresa y la importancia de la colaboraci\u00f3n con sus compa\u00f1eros de trabajo. Puedes demostrar todo esto con apoyo de material, respeto mutuo y reglas claras.<\/p>\n<p>Las reglas de la seguridad de la informaci\u00f3n corporativa deben explicar de una forma clara y concisa qu\u00e9 est\u00e1 permitido y qu\u00e9 no, y lo que debe hacer el personal en caso de que suceda un ciberincidente, tanto en t\u00e9rminos de la privacidad como de la confidencialidad. El director del equipo debe comunicar claramente la informaci\u00f3n al resto de los empleados y explicar el problema y sus consecuencias durante y despu\u00e9s de un ciberincidente (que podr\u00eda llegar a incluir amonestaciones). Esto ayuda a mantener una atm\u00f3sfera saludable y puede evitar que la empresa repita los mismos errores.<\/p>\n<p>Puedes utilizar este plan de acci\u00f3n para concentrarte en motivar al equipo y mitigar el impacto del ciberincidente:<\/p>\n<ul>\n<li>Realiza una formaci\u00f3n para el personal, no solo para evitar los errores sino tambi\u00e9n para ense\u00f1arle en qu\u00e9 puede consistir un error.<\/li>\n<li>Motiva a los empleados.<\/li>\n<li>Establece reglas claras de seguridad de la informaci\u00f3n en la empresa, as\u00ed como medidas para supervisarlas en acci\u00f3n.<\/li>\n<li>Usa la detecci\u00f3n de incidentes y las herramientas de respuesta.<\/li>\n<li>Adopta sistemas de protecci\u00f3n contra errores, comportamientos poco inteligentes o torpes y las acciones maliciosas de alg\u00fan infiltrado.<\/li>\n<li>Revisa peri\u00f3dicamente las medidas anteriores para reducir la probabilidad de que alguien cometa el mismo error dos veces.<\/li>\n<\/ul>\n<p>Para profundizar m\u00e1s en el aspecto humano de la ciberseguridad, puedes consultar nuestro <a href=\"https:\/\/kas.pr\/k3wp\" target=\"_blank\" rel=\"noopener\">informe m\u00e1s reciente<\/a> (en ingl\u00e9s).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo cambia la motivaci\u00f3n de los empleados con la p\u00e9rdida de datos de una empresa.<\/p>\n","protected":false},"author":2498,"featured_media":22509,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2286,1313],"class_list":{"0":"post-22507","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-factor-humano","11":"tag-filtracion-de-datos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/human-angle-motivation\/22507\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/human-angle-motivation\/20792\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/human-angle-motivation\/16508\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/human-angle-motivation\/8147\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/human-angle-motivation\/21570\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/human-angle-motivation\/19806\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/human-angle-motivation\/18529\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/human-angle-motivation\/21443\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/human-angle-motivation\/28237\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/human-angle-motivation\/8152\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/human-angle-motivation\/35070\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/human-angle-motivation\/15099\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/human-angle-motivation\/13387\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/human-angle-motivation\/23804\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/human-angle-motivation\/11379\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/human-angle-motivation\/25343\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/human-angle-motivation\/22117\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/human-angle-motivation\/27407\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/human-angle-motivation\/27244\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/filtracion-de-datos\/","name":"filtraci\u00f3n de datos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2498"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22507"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22507\/revisions"}],"predecessor-version":[{"id":22511,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22507\/revisions\/22511"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22509"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}