{"id":301,"date":"2021-03-17T13:59:25","date_gmt":"2021-03-17T18:59:25","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=301"},"modified":"2023-06-29T20:50:45","modified_gmt":"2023-06-30T01:50:45","slug":"que-medidas-de-ciberseguridad-se-deben-implementar-en-el-lugar-de-trabajo","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-medidas-de-ciberseguridad-se-deben-implementar-en-el-lugar-de-trabajo\/","title":{"rendered":"\u00bfQu\u00e9 medidas de ciberseguridad se deben implementar en el lugar de trabajo?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: arial, helvetica, sans-serif;\">Mantenerse a salvo del cibercrimen es una de los grandes retos a los que se enfrentan las organizaciones en la actualidad, m\u00e1s a\u00fan cuando las amenazas cibern\u00e9ticas se vuelven m\u00e1s sofisticadas y las singularidades de la delincuencia son m\u00e1s frecuentes y sorprendentes, realizando acciones que superan por mucho las amenazas del pasado.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial, helvetica, sans-serif;\">Por supuesto muchos se habr\u00e1n preguntado: <strong>\u00bfpor qu\u00e9 el reto de la ciberseguridad es en general de la organizaci\u00f3n?<\/strong> <strong>\u00bfAcaso ello no pertenece m\u00e1s al campo de las \u00e1reas tecnol\u00f3gicas?<\/strong>, y es que es com\u00fan que esa tarea se le asigne a las personas especialistas en ciencias computacionales, sin embargo se debe saber que gran parte de la responsabilidad frente al cibercrimen es del <strong>usuario<\/strong>, y que es \u00e9l, sin importar las tecnolog\u00edas en seguridad que se contemplen ni el gran n\u00famero de barreras electr\u00f3nicas que se le coloquen a un conjunto de datos, el \u00fanico que puede bloquear a un cibercriminal, ello porque un sistema de informaci\u00f3n ser\u00e1 siempre vulnerable mientras un empleado, ejecutivo o contratista realice acciones imprudentes y abra puertas al tiempo que maneja los recursos inform\u00e1ticos de la organizaci\u00f3n<\/span><\/p>\n<blockquote><p><span style=\"font-family: arial, helvetica, sans-serif;\">Entonces es la organizaci\u00f3n la que tiene la responsabilidad de capacitar y concientizar sobre seguridad cibern\u00e9tica, educando al recurso humano para que identifiquen y detengan de manera proactiva las amenazas antes de que lleguen a los sistemas de la organizaci\u00f3n.<\/span><\/p><\/blockquote>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial, helvetica, sans-serif;\">Lo anterior se puede comprobar al observar las cifras de cibercrimen en Colombia, donde m\u00e1s del 90% de los ataques realizados <\/span><span style=\"font-family: arial, helvetica, sans-serif;\">a<\/span><span style=\"font-family: arial, helvetica, sans-serif;\"> diversos tipos de empresas, ocurren por el fen\u00f3meno de interacci\u00f3n social con el cual los criminales tecnol\u00f3gicos obtienen informaci\u00f3n confidencial de la misma organizaci\u00f3n, de sus directivos y de sus empleados, luego proceden a <strong>suplantar identidades y a falsificar contenidos de correos electr\u00f3nicos<\/strong> para as\u00ed poder desviar dineros hacia cuentas bancarias que est\u00e1n bajo control propio o de testaferros, o tambi\u00e9n para ordenar despachos de mercanc\u00edas a bodegas temporales enga\u00f1ando as\u00ed tanto a la organizaci\u00f3n como a clientes y proveedores.<\/span><span style=\"font-family: arial, helvetica, sans-serif;\">\u00a0<\/span><\/p>\n<table style=\"border-collapse: none; width: 100%; height: 248px;\">\n<tbody>\n<tr style=\"height: 248px;\">\n<td style=\"width: 50%; height: 248px;\">\n<p style=\"text-align: justify;\"><span style=\"font-family: arial, helvetica, sans-serif;\">Es muy com\u00fan que los cibercriminales se hagan pasar por clientes para ganar confianza de los ejecutivos de la organizaci\u00f3n quienes suministrar\u00e1n informaci\u00f3n, recibir\u00e1n archivos y compartir\u00e1n datos en redes sociales y diverso tipo de fuentes como podr\u00eda ser LinkedIn, con ello al cibercriminal se le facilitar\u00e1 desarrollar escenarios de enga\u00f1o que conduzcan al fraude de la organizaci\u00f3n. En diversos casos, las entidades de investigaci\u00f3n han encontrado que con solo tener el control de una sola cuenta de correo corporativo los delincuentes autorizan env\u00edos de materia prima y producto terminado y logran el despacho a instalaciones falsas de una empresa que es real, logrando con ello desfalcos hasta por 4.000 millones de pesos en una sola operaci\u00f3n.<\/span><\/p>\n<\/td>\n<td style=\"width: 50%; height: 248px;\">[wonderplugin_slider id=1]<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial, helvetica, sans-serif;\">As\u00ed mismo, para los casos de transferencias bancarias los ciberdelincuentes abren cuentas en entidades financieras a nombre de empresas y usan los datos y documentaci\u00f3n sustra\u00edda para el enga\u00f1o en conjunto con la huella de personas ingenuas que se prestan para que les depositen dinero teniendo o no el conocimiento que la procedencia de dicho dinero es il\u00edcita.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial, helvetica, sans-serif;\">As\u00ed entonces, mientras que un empleado de una organizaci\u00f3n est\u00e9 dispuesto a compartir informaci\u00f3n sin verificar las credenciales de clientes, proveedores, prospectos, etc., habr\u00e1 una inmensa brecha de seguridad aprovechable por la delincuencia, raz\u00f3n por la cual es necesario que cada organizaci\u00f3n enfoque sus esfuerzos en capacitar, entre<\/span><span style=\"font-family: arial, helvetica, sans-serif;\">nar y socializar con el recurso humano la importancia de la protecci\u00f3n de los datos personales y de los datos o informaci\u00f3n en general.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mantenerse a salvo del cibercrimen es una de los grandes retos a los que se enfrentan las organizaciones&hellip;<\/p>\n","protected":false},"author":1,"featured_media":305,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,16],"tags":[29,18,24,32],"class_list":["post-301","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-preguntas-frecuentes-faq","tag-capacitacion","tag-empresa","tag-privacidad","tag-seguridad-de-la-informacion"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG24.fw_-e1616014787808.png?fit=561%2C243&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-4R","jetpack-related-posts":[{"id":1272,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-responden-las-organizaciones-ante-el-cibercrimen-y-cuales-son-las-acciones-que-toman-para-combatirlo\/","url_meta":{"origin":301,"position":0},"title":"\u00bfC\u00f3mo responden las organizaciones ante el cibercrimen y cu\u00e1les son las acciones que toman para combatirlo?","author":"Oscar Ordo\u00f1ez","date":"abril 13, 2023","format":false,"excerpt":"El Cibercrimen es un problema que se agrava cada d\u00eda y afecta tanto a las personas como a las organizaciones, pudiendo en estas \u00faltimas tener graves repercusiones para su operaci\u00f3n. Desde el punto de vista administrativo, las empresas o instituciones podr\u00edan ver afectada su reputaci\u00f3n, verse envueltas en innumerables\u00a0 reprocesos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2404,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/estan-las-organizaciones-colombianas-tomando-en-serio-la-seguridad-de-los-datos\/","url_meta":{"origin":301,"position":1},"title":"\u00bfEst\u00e1n las Organizaciones Colombianas Tomando en serio la Seguridad de los Datos?","author":"Oscar Ordo\u00f1ez","date":"mayo 2, 2024","format":false,"excerpt":"Entre 2019 y 2023, hemos observado una tendencia preocupante en Colombia: muchas organizaciones a\u00fan no priorizan adecuadamente la seguridad de los datos personales y la privacidad. Este desinter\u00e9s no solo pone en riesgo la informaci\u00f3n cr\u00edtica, sino que tambi\u00e9n debilita la confianza del p\u00fablico en el tejido digital del pa\u00eds.\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2078,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-la-usb-de-la-muerte-una-amenaza-tecnologica-moderna\/","url_meta":{"origin":301,"position":2},"title":"\u00bfQu\u00e9 es la USB de la Muerte?: Una Amenaza Tecnol\u00f3gica Moderna","author":"Oscar Ordo\u00f1ez","date":"diciembre 28, 2023","format":false,"excerpt":"En el mundo de la tecnolog\u00eda, constantemente emergen nuevas amenazas que ponen a prueba nuestra seguridad digital. Una de estas amenazas, conocida como la \"USB de la muerte\", ha ganado notoriedad en los \u00faltimos a\u00f1os. Este art\u00edculo busca explicar qu\u00e9 es esta USB y por qu\u00e9 es considerada tan peligrosa.\u2026","rel":"","context":"En \u00abPreguntas Frecuentes (FAQ)\u00bb","block_context":{"text":"Preguntas Frecuentes (FAQ)","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/preguntas-frecuentes-faq\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3074,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/esta-entrenando-a-sus-empleados-en-ciberseguridad\/","url_meta":{"origin":301,"position":3},"title":"\u00bfEst\u00e1 entrenando a sus empleados en ciberseguridad?","author":"Juan C.","date":"noviembre 21, 2024","format":false,"excerpt":"Mantener capacitados en temas de Ciberseguridad, a sus funcionarios es una actividad continua que toda\u00a0 empresa debe realizar, ello debido a que si no estamos preparados para afrontar el creciente sinn\u00famero de amenazas cibern\u00e9ticas, tal vez podr\u00edamos quedar expuestos a una par\u00e1lisis empresarial con un correspondiente fin de nuestros negocios.\u2026","rel":"","context":"En \u00abSeguridad de la Informaci\u00f3n\u00bb","block_context":{"text":"Seguridad de la Informaci\u00f3n","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/seguridad-de-la-informacion\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3345,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/las-galletas-digitales-que-saben-mas-de-ti-de-lo-que-crees\/","url_meta":{"origin":301,"position":4},"title":"Las galletas digitales que saben m\u00e1s de ti de lo que crees","author":"Oscar Ordo\u00f1ez","date":"mayo 24, 2025","format":false,"excerpt":"Isabel hab\u00eda pasado la tarde buscando una c\u00e1mara en un sitio de fotograf\u00eda. No hizo la compra, pero al d\u00eda siguiente, cada p\u00e1gina que abr\u00eda la saludaba con anuncios de lentes, estuches, cursos de fotograf\u00eda y, por supuesto, c\u00e1maras. Esa sensaci\u00f3n de estar siendo observada la acompa\u00f1\u00f3 el resto del\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-046-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-046-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-046-1.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-046-1.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-046-1.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2002,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-datos-personales-corren-mayor-riesgo-en-colombia\/","url_meta":{"origin":301,"position":5},"title":"\u00bfQu\u00e9 Datos Personales Corren Mayor Riesgo en Colombia?","author":"Oscar Ordo\u00f1ez","date":"noviembre 28, 2023","format":false,"excerpt":"En la era digital, la seguridad de los datos personales es una preocupaci\u00f3n creciente. Un reciente estudio en Colombia ha arrojado luz sobre los tipos de datos personales que son m\u00e1s susceptibles a riesgos de seguridad, destacando la necesidad urgente de protecci\u00f3n reforzada en ciertas \u00e1reas. Informaci\u00f3n Financiera: En la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=301"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/301\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/305"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}