SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Los usuarios:
la primer línea de defensa
www.dait.com.mx - www.iciberseguridad.io
“La capa 8 es el eslabón más frágil en el entorno informático, la que
– muchas veces de mente corta y dedos largos – teclea sin medir las
consecuencias sociales y económicas de sus actos.”
Fausto Escobar – Director HD Latinoamérica
Regla de amenazas de seguridad
Internas Externas
Tipos de Incidentes de seguridad internos
Involuntarios Malintencionados
• Uso inapropiado de equipos
• Uso inapropiado de sistemas
• Victimas de ingeniería social
• Mal navegación en internet
• Mal uso de Correo
Usuarios despistados
• Fraude
• Falsificación
• Acceso no autorizado
Usuarios descontentos
71% 29%
Fuentes
Verizon: Data breach Investigations reports
Kaspersky lab: Security Risk special report
Ernst & Young: Managing insider threat
¿Usuarios como primer
línea de defensa?
¿Cómo nos ayuda en la realidad?
Prevención
Detección Contención
Reacción
Mitigación
¿Cómo generar nuestra
primer línea de defensa ?
Habla regularmente con los empleados
sobre la ciberseguridad.
¿Cómo hacemos esto?
• Explicar el impacto potencial de un incidente que puede tener en la empresa y operaciones
• Explique las obligaciones de los empleados con equipos, información
• Las políticas de seguridad si sólo existen en papel, realmente no existen
TIP #1
¡RECUERDE QUE LA DIRECCIÓN SUPERIOR Y
EL PERSONAL DE TI SON EMPLEADOS, TAMBIÉN!
¿Cómo hacemos esto?
• Hacer consientes a la alta dirección de que son parte fundamental de la ciberseguridad
• Informar sobre riesgos de accesos y permisos ilimitados a recursos la empresa
• Informar de que los posibles daños / pagos financieros puede ser mucho mayor.
• Con su poder ilimitado en la red, la gente de TI también es vulnerable.
TIP #2
Explique a los empleados que, mientras usted hace el mejor
esfuerzo para asegurar la infraestructura de la empresa,
un sistema es tan seguro como el eslabón más débil.
¿Cómo hacemos esto?
• Fomentar la cooperación, no solo el cumplimiento.
• Crear una política lo suficientemente sofisticada para cubrir todos los posibles vectores de ataque.
• Reconocer que los humanos tienen debilidades y cometer errores.
TIP #3
CREA, VIVE, COMPARTE Y EXPERIMENTA LA CIBERSEGURIDAD,
PARA EXPLORAR DIFERENTES TIPOS DE INCIDENTES.
¿Cómo hacemos esto?
Haciéndolo útil:
• Considere diferentes formatos (por ejemplo, Almuerzo y Aprendizaje, Correo).
• La capacitación debe formar parte de sus actividades generales.
• La seguridad comienza en casa, muestra como tu información ayuda a los hogares.
• Referencias de noticias de actualidad.
TIP #4
ADVERTENCIA A LOS EMPLEADOS PARA QUE PONGAN
ATENCIÓN ESPECIAL A LAS ACTIVIDADES DE
INGENIERÍA SOCIAL.
¿Cómo hacemos esto?
• Mostrar cómo comienza, se desarrolla y termina la ingeniería Social (Metodologías, vectores de ataque,
Formas de reconocerlos, porqué funciona, y cómo les perjudica).
• Generar conciencia de la información que se plasma en Redes sociales, blogs o internet en general.
TIP #5
ENTREN A LOS EMPLEADOS PARA RECONOCER
UN ATAQUE.
¿Cómo hacemos esto?
• No esperes a reaccionar.
• Tenga políticas vigentes que supongan que será infiltrado.
• Tenga un plan de remediación documentado y actualice o revise con frecuencia.
• Comunique instrucciones paso a paso sobre qué hacer si los empleados creen que fueron testigos o
Victimas de un incidente informático.
• Si no puede encontrar su número de emergencia de TI en 20 segundos o menos, ¡comience a memorizar!
• La capacitación debe ocurrir antes de que haya un problema
TIP #6
NUNCA SUBESTIME A UN EMPLEADO
QUE LEVANTA UNA BANDERA ROJA.
¿Cómo hacemos esto?
• Incluso si se trata de una falsa alarma, es importante no desanimar a los empleados por hablar en
caso de que ocurra un ataque cibernético real.
• Si ocurren falsas alarmas con regularidad, mejore su enfoque de entrenamiento.
TIP #7
¿Cómo hacemos esto?
• La falta de transparencia o el manejo inadecuado de un ciberincidente puede aumentar
significativamente el impacto del evento.
• Tenga un plan de comunicación interno y una estrategia de RP en lugar antes de que suceda algo.
TIP #8
SI UN INCIDENTE SUCEDE, AYUDA A LOS EMPLEADOS
LO ANTES POSIBLE. ¡COMUNICACIÓN!
PRUEBAS REGULARES A
TEMAS DE CIBERSEGURIDAD.
¿Cómo hacemos esto?
• Hacerlo relevante para sus vidas digitales.
• Hágalo divertido o gratificante (o divertido y gratificante) con incentivos por respuestas rápidas.
TIP #9
INVITA, ESCUCHA Y RESPONDE A LA OPINIÓN.
¿Cómo hacemos esto?
• Si obliga a los empleados a cambiar las contraseñas cada semana, prepárese para que las escriban
y las publiquen en sus áreas de trabajo.
• Si es demasiado difícil o complicado acceder a algo que necesitan para hacer su trabajo,
encontrarán soluciones menos seguras.
• Aprender la causa raíz del comportamiento inseguro.
TIP #10
info@dait.com.mx
cursos@iciberseguridad.io
Tel: +52 (81) 2587 2530
¿Quieres ponerte en contacto con nosotros?

Más contenido relacionado

La actualidad más candente

Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
Frailog
 
Balance y prevención de riesgos en el uso de tecnología.
 Balance y prevención de riesgos en el uso de tecnología. Balance y prevención de riesgos en el uso de tecnología.
Balance y prevención de riesgos en el uso de tecnología.
Alan11Cortes
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
Masquel
 

La actualidad más candente (17)

Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosas
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Movil
MovilMovil
Movil
 
Balance y prevención de riesgos en el uso de tecnología.
 Balance y prevención de riesgos en el uso de tecnología. Balance y prevención de riesgos en el uso de tecnología.
Balance y prevención de riesgos en el uso de tecnología.
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3
 
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer QuevedoContraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
10 TIPS USANDO TICS
10 TIPS USANDO TICS10 TIPS USANDO TICS
10 TIPS USANDO TICS
 
Internet
InternetInternet
Internet
 
Herramientas digitales para aumentar la productividad ante la crisis COVID19
Herramientas digitales para aumentar la productividad ante la crisis COVID19Herramientas digitales para aumentar la productividad ante la crisis COVID19
Herramientas digitales para aumentar la productividad ante la crisis COVID19
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
La seguridad
La seguridad La seguridad
La seguridad
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 

Similar a Usuarios, la primer linea de defensa

Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
Rattlesnake
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 

Similar a Usuarios, la primer linea de defensa (20)

Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayuda
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 

Usuarios, la primer linea de defensa

  • 1. Los usuarios: la primer línea de defensa www.dait.com.mx - www.iciberseguridad.io
  • 2. “La capa 8 es el eslabón más frágil en el entorno informático, la que – muchas veces de mente corta y dedos largos – teclea sin medir las consecuencias sociales y económicas de sus actos.” Fausto Escobar – Director HD Latinoamérica
  • 3. Regla de amenazas de seguridad Internas Externas
  • 4. Tipos de Incidentes de seguridad internos Involuntarios Malintencionados • Uso inapropiado de equipos • Uso inapropiado de sistemas • Victimas de ingeniería social • Mal navegación en internet • Mal uso de Correo Usuarios despistados • Fraude • Falsificación • Acceso no autorizado Usuarios descontentos 71% 29%
  • 5. Fuentes Verizon: Data breach Investigations reports Kaspersky lab: Security Risk special report Ernst & Young: Managing insider threat
  • 7. ¿Cómo nos ayuda en la realidad? Prevención Detección Contención Reacción Mitigación
  • 8. ¿Cómo generar nuestra primer línea de defensa ?
  • 9. Habla regularmente con los empleados sobre la ciberseguridad. ¿Cómo hacemos esto? • Explicar el impacto potencial de un incidente que puede tener en la empresa y operaciones • Explique las obligaciones de los empleados con equipos, información • Las políticas de seguridad si sólo existen en papel, realmente no existen TIP #1
  • 10. ¡RECUERDE QUE LA DIRECCIÓN SUPERIOR Y EL PERSONAL DE TI SON EMPLEADOS, TAMBIÉN! ¿Cómo hacemos esto? • Hacer consientes a la alta dirección de que son parte fundamental de la ciberseguridad • Informar sobre riesgos de accesos y permisos ilimitados a recursos la empresa • Informar de que los posibles daños / pagos financieros puede ser mucho mayor. • Con su poder ilimitado en la red, la gente de TI también es vulnerable. TIP #2
  • 11. Explique a los empleados que, mientras usted hace el mejor esfuerzo para asegurar la infraestructura de la empresa, un sistema es tan seguro como el eslabón más débil. ¿Cómo hacemos esto? • Fomentar la cooperación, no solo el cumplimiento. • Crear una política lo suficientemente sofisticada para cubrir todos los posibles vectores de ataque. • Reconocer que los humanos tienen debilidades y cometer errores. TIP #3
  • 12. CREA, VIVE, COMPARTE Y EXPERIMENTA LA CIBERSEGURIDAD, PARA EXPLORAR DIFERENTES TIPOS DE INCIDENTES. ¿Cómo hacemos esto? Haciéndolo útil: • Considere diferentes formatos (por ejemplo, Almuerzo y Aprendizaje, Correo). • La capacitación debe formar parte de sus actividades generales. • La seguridad comienza en casa, muestra como tu información ayuda a los hogares. • Referencias de noticias de actualidad. TIP #4
  • 13. ADVERTENCIA A LOS EMPLEADOS PARA QUE PONGAN ATENCIÓN ESPECIAL A LAS ACTIVIDADES DE INGENIERÍA SOCIAL. ¿Cómo hacemos esto? • Mostrar cómo comienza, se desarrolla y termina la ingeniería Social (Metodologías, vectores de ataque, Formas de reconocerlos, porqué funciona, y cómo les perjudica). • Generar conciencia de la información que se plasma en Redes sociales, blogs o internet en general. TIP #5
  • 14. ENTREN A LOS EMPLEADOS PARA RECONOCER UN ATAQUE. ¿Cómo hacemos esto? • No esperes a reaccionar. • Tenga políticas vigentes que supongan que será infiltrado. • Tenga un plan de remediación documentado y actualice o revise con frecuencia. • Comunique instrucciones paso a paso sobre qué hacer si los empleados creen que fueron testigos o Victimas de un incidente informático. • Si no puede encontrar su número de emergencia de TI en 20 segundos o menos, ¡comience a memorizar! • La capacitación debe ocurrir antes de que haya un problema TIP #6
  • 15. NUNCA SUBESTIME A UN EMPLEADO QUE LEVANTA UNA BANDERA ROJA. ¿Cómo hacemos esto? • Incluso si se trata de una falsa alarma, es importante no desanimar a los empleados por hablar en caso de que ocurra un ataque cibernético real. • Si ocurren falsas alarmas con regularidad, mejore su enfoque de entrenamiento. TIP #7
  • 16. ¿Cómo hacemos esto? • La falta de transparencia o el manejo inadecuado de un ciberincidente puede aumentar significativamente el impacto del evento. • Tenga un plan de comunicación interno y una estrategia de RP en lugar antes de que suceda algo. TIP #8 SI UN INCIDENTE SUCEDE, AYUDA A LOS EMPLEADOS LO ANTES POSIBLE. ¡COMUNICACIÓN!
  • 17. PRUEBAS REGULARES A TEMAS DE CIBERSEGURIDAD. ¿Cómo hacemos esto? • Hacerlo relevante para sus vidas digitales. • Hágalo divertido o gratificante (o divertido y gratificante) con incentivos por respuestas rápidas. TIP #9
  • 18. INVITA, ESCUCHA Y RESPONDE A LA OPINIÓN. ¿Cómo hacemos esto? • Si obliga a los empleados a cambiar las contraseñas cada semana, prepárese para que las escriban y las publiquen en sus áreas de trabajo. • Si es demasiado difícil o complicado acceder a algo que necesitan para hacer su trabajo, encontrarán soluciones menos seguras. • Aprender la causa raíz del comportamiento inseguro. TIP #10
  • 19. info@dait.com.mx cursos@iciberseguridad.io Tel: +52 (81) 2587 2530 ¿Quieres ponerte en contacto con nosotros?