{"id":17930,"date":"2020-03-20T13:15:29","date_gmt":"2020-03-20T19:15:29","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=17930"},"modified":"2022-03-28T05:42:33","modified_gmt":"2022-03-28T11:42:33","slug":"rsa2020-generational-divide","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/rsa2020-generational-divide\/17930\/","title":{"rendered":"Ciberseguridad: c\u00f3mo capacitar a las diferentes generaciones"},"content":{"rendered":"<p>Uno de los tab\u00faes del mundo de los negocios es el tema de la edad. No obstante, me encontr\u00e9 con una <strong><a href=\"https:\/\/www.rsaconference.com\/library\/Presentation\/USA\/2020\/how-generational-psychology-impacts-your-security-strategy\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">sesi\u00f3n sobre esto<\/a><\/strong> en la conferencia RSA 2020.<\/p>\n<p>Pero antes de que desactives tu radar de recursos humanos, no hablamos de discriminaci\u00f3n por edad u otros prejuicios comunes. Se trata de una charla de <strong><a href=\"https:\/\/twitter.com\/ben_smith\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Ben Smith<\/a><\/strong>, director de tecnolog\u00eda de RSA (en Estados Unidos), en la que se centraba en c\u00f3mo los puestos de trabajo de hoy realmente comprenden cuatro <strong>generaciones<\/strong> bien definidas (los tradicionalistas, los <em>baby boomers<\/em>, la generaci\u00f3n X y la <em>millennial<\/em>), por no hablar de la gente a medio camino entre dos generaciones, que tiende a compartir rasgos de ambas.<\/p>\n<p>La importancia de esto en el mundo de los negocios en general y en el de la <strong>seguridad inform\u00e1tica<\/strong> en particular es que la conversaci\u00f3n est\u00e1 basada en datos, no es hipot\u00e9tica; y las generaciones consumen la tecnolog\u00eda de diferente forma.<\/p>\n<p>Por tanto, a la hora de desarrollar un <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/memory-effects-awareness\/16863\/\" target=\"_blank\" rel=\"noopener\">programa de capacitaci\u00f3n en seguridad inform\u00e1tica<\/a><\/strong>,\u00a0 debes tener en cuenta que aqu\u00ed no sirven las tallas \u00fanicas. Smith proporcion\u00f3 muchas m\u00e1s teor\u00edas, que podr\u00e1s escuchar en su <strong><a href=\"https:\/\/youtu.be\/ogmKa10VQ3A\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">conferencia completa<\/a><\/strong>.<\/p>\n<div id=\"attachment_17934\" style=\"width: 1350px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17934\" class=\"wp-image-17934 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/03\/20091210\/rsa2020-generational-divide-1.jpg\" alt=\"Las diferencias entre generaciones.\" width=\"1340\" height=\"750\"><p id=\"caption-attachment-17934\" class=\"wp-caption-text\"><a href=\"https:\/\/www.rsaconference.com\/library\/Presentation\/USA\/2020\/how-generational-psychology-impacts-your-security-strategy\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Como has podido comprobar, las tres \u00faltimas generaciones (las m\u00e1s j\u00f3venes) se centran en la informaci\u00f3n y est\u00e1n din\u00e1micamente opuestas. Smith tambi\u00e9n se\u00f1al\u00f3 otras <strong>brechas generacionales<\/strong>, desde tener dispositivos electr\u00f3nicos en el dormitorio hasta el lugar donde se realiza el trabajo, los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/disjointed-work-life-balance\/15042\/\" target=\"_blank\" rel=\"noopener\">l\u00edmites entre el trabajo y la vida personal<\/a><\/strong>, el consumo de medios digitales, el tiempo en las redes sociales, etc.<\/p>\n<p>Dicho esto, existe un denominador com\u00fan que puede ayudarte a desarrollar el n\u00facleo de tu <strong>programa de capacitaci\u00f3n en seguridad inform\u00e1tica<\/strong>. En la siguiente diapositiva, lo que realmente me llam\u00f3 la atenci\u00f3n en relaci\u00f3n con <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/best-practices-for-workplace\/13635\/\" target=\"_blank\" rel=\"noopener\">el trabajo y la ciberseguridad<\/a><\/strong> es el concepto de no tener un interruptor de encendido\/apagado.<\/p>\n<div id=\"attachment_17935\" style=\"width: 1350px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17935\" class=\"wp-image-17935 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/03\/20091414\/rsa2020-generational-divide-2.jpg\" alt=\"Conclusiones de gesti\u00f3n de riesgos y seguridad: el l\u00edmite entre el trabajo y la vida laboral\" width=\"1340\" height=\"750\"><p id=\"caption-attachment-17935\" class=\"wp-caption-text\"><a href=\"https:\/\/www.rsaconference.com\/library\/Presentation\/USA\/2020\/how-generational-psychology-impacts-your-security-strategy\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong>Trabajo a distancia<\/strong>. Tienes que entender que se acab\u00f3 eso de trabajar de 9 a 5 y que la mayor\u00eda de las personas trabajan fuera de la oficina. A la hora de desarrollar una estrategia, aseg\u00farate de <a href=\"https:\/\/latam.kaspersky.com\/blog\/work-from-home\/17905\/\" target=\"_blank\" rel=\"noopener\">abordar los <strong>riesgos de trabajar de forma remota<\/strong>,<\/a> junto con las mejores pr\u00e1cticas sobre c\u00f3mo trabajar siguiendo las pol\u00edticas de la empresa. Por ejemplo, es posible que debas exigir el uso de una <strong>VPN<\/strong> en las redes de wifi p\u00fablicas, no almacenar documentos confidenciales en sitios p\u00fablicos de intercambio de archivos, definir qu\u00e9 aplicaciones y acciones est\u00e1n permitidas en los dispositivos de trabajo, etc.<\/p>\n<p><strong>Ingenier\u00eda social<\/strong>. Los usuarios cada vez est\u00e1n m\u00e1s familiarizados con la amenaza de <strong>cuentas falsas<\/strong> <strong>en redes sociales<\/strong> que fingen pertenecer a familiares o seres queridos. Este concepto de <strong>ingenier\u00eda social<\/strong> tambi\u00e9n es importante en el \u00e1mbito laboral y deber\u00eda formar parte de las campa\u00f1as de sensibilizaci\u00f3n en el lugar de trabajo. A nadie le gustar\u00eda <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/boca-juniors-case\/14628\/\" target=\"_blank\" rel=\"noopener\">transferir unos cientos de miles de d\u00f3lares a la cuenta incorrecta<\/a><\/strong> porque un <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/machine-learning-fake-voice\/15526\/\" target=\"_blank\" rel=\"noopener\">cibercriminal que pretende ser el CEO<\/a><\/strong> haya solicitado una transferencia urgente de dinero.<\/p>\n<p><strong>Intercambio de datos<\/strong>. Hoy en d\u00eda, puedes evitar tener que crear <strong>contrase\u00f1as<\/strong> de sitios web utilizando tus <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/sign-in-with-apple\/14836\/\" target=\"_blank\" rel=\"noopener\">credenciales de redes sociales<\/a><\/strong> y algunos usuarios pueden no ser plenamente conscientes de los riesgos ni darse cuenta de qu\u00e9 tipo de datos est\u00e1n proporcionando. Al gestionar tu programa de capacitaci\u00f3n en ciberseguridad, deber\u00edas considerar esto como un punto clave. Adem\u00e1s, a\u00f1ade informaci\u00f3n sobre en qu\u00e9 tipos de sitios no est\u00e1 bien <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/ashley-madison-data-finally-leaked\/5957\/\" target=\"_blank\" rel=\"noopener\">utilizar las direcciones de correo electr\u00f3nico corporativas<\/a><\/strong>: sitios de citas, apuestas y otros que no tengan nada que ver con tu negocio.<\/p>\n<p>\u00a0<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/strong><\/p>\n<p>\u00a0<\/p>\n<p><strong>Uso de m\u00faltiples dispositivos<\/strong>. La tendencia de llevar <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/personal-devices-at-work\/15067\/\" target=\"_blank\" rel=\"noopener\">tu propio dispositivo al trabajo<\/a><\/strong>\u00a0 (<strong>BYOD<\/strong>, por sus siglas en ingl\u00e9s) ha sido todo un quebradero de cabeza para los gerentes de los departamentos de inform\u00e1tica y seguridad durante muchos a\u00f1os. Te guste o no, tienes que vivir con eso: los trabajadores hacen negocios desde sus propios <strong>tel\u00e9fonos<\/strong>, <strong><em>laptops<\/em><\/strong> o <strong><em>tablets<\/em><\/strong> y realizan tareas personales en dispositivos del trabajo. Las pol\u00edticas no pueden detenerlo, pero s\u00ed pueden <a href=\"https:\/\/education.kaspersky.com\/en\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_espo_je0066&amp;utm_content=link&amp;utm_term=gl_kdaily__je0066_link_blog_espo\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">i<strong>nformar a los empleados sobre las mejores pr\u00e1cticas<\/strong><\/a>, lo que pueden y no pueden hacer, y c\u00f3mo proteger sus dispositivos.<\/p>\n<p><strong>Ludificaci\u00f3n<\/strong>. Cualquiera que use Internet o juegue videojuegos est\u00e1 familiarizado con la ludificaci\u00f3n, aunque no la conozca necesariamente por ese nombre. La idea es que los usuarios obtienen puntos por hacer X y los mejores jugadores son recompensados con Y. A la hora de planificar tu programa de <strong>capacitaci\u00f3n en ciberseguridad<\/strong>, considera incluir la ludificaci\u00f3n en tu programa y valora c\u00f3mo recompensar a los ganadores de estos campeonatos internos. La <strong>ciberseguridad en la empresa<\/strong> tambi\u00e9n puede implementarse mediante <strong>incentivos<\/strong> y <strong>recompensas<\/strong>.<\/p>\n<p>Cada lugar de trabajo es diferente y la forma en la que responde tu equipo no tiene por qu\u00e9 ser la misma que la de cualquier otra empresa. Pero tener en cuenta los conceptos que hablan de las diferentes formas en que las generaciones de trabajadores interact\u00faan con la tecnolog\u00eda te ayudar\u00e1 a planificar una <strong>ciberseguridad<\/strong> que beneficie a todos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la conferencia RSA 2020, Ben Smith abord\u00f3 la necesidad de considerar las diferencias generacionales en el lugar de trabajo a la hora de crear una estrategia de seguridad.<\/p>\n","protected":false},"author":636,"featured_media":17931,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[369,3136,2867,3894,2402,3909,3908,3904],"class_list":{"0":"post-17930","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-byod","11":"tag-concienciacion","12":"tag-conferencia-rsa","13":"tag-rsa2020","14":"tag-rsac","15":"tag-sensibilizacion","16":"tag-sensibilizacion-en-materia-de-ciberseguridad","17":"tag-teletrabajo"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2020-generational-divide\/17930\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2020-generational-divide\/19622\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2020-generational-divide\/16162\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2020-generational-divide\/21194\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2020-generational-divide\/19456\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2020-generational-divide\/22133\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2020-generational-divide\/20922\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2020-generational-divide\/7958\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2020-generational-divide\/34214\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2020-generational-divide\/13193\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2020-generational-divide\/27928\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2020-generational-divide\/27075\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2020-generational-divide\/26914\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=17930"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17930\/revisions"}],"predecessor-version":[{"id":24560,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17930\/revisions\/24560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/17931"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=17930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=17930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=17930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}