{"id":127973,"date":"2020-05-25T12:24:56","date_gmt":"2020-05-25T10:24:56","guid":{"rendered":"https:\/\/gamestrategies.io\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/"},"modified":"2025-07-25T11:08:33","modified_gmt":"2025-07-25T09:08:33","slug":"como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales","status":"publish","type":"post","link":"https:\/\/gamestrategies.io\/es\/blog\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/","title":{"rendered":"C\u00f3mo afrontar la ciberseguridad de una empresa gracias al entrenamiento en habilidades profesionales"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Est\u00e1 asentada y muy extendida la idea que la responsabilidad de la seguridad inform\u00e1tica recae por completo en los profesionales de Sistemas de una empresa, o en el responsable m\u00e1ximo o CIO, en el caso de las grandes empresas. Ellos son los que cuentan con el conocimiento y los medios t\u00e9cnicos para contrarrestar cualquier ataque y mantener la seguridad, al fin y al cabo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sin embargo, la pr\u00e1ctica nos dice que estos roles pueden estar capacitados para contener ataques, pero no disponen de suficientes recursos para prevenir, tarea donde necesitan de la colaboraci\u00f3n del resto de los empleados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las empresas deben estar preparadas para enfrentarse a un ciberataque y proteger sus equipos. Es una amenaza constante que han de saber contrarrestar. Ejemplos recientes y paradigm\u00e1ticos de ciberataque han sido, por un lado, <\/span><a href=\"https:\/\/www.xataka.com\/seguridad\/el-ransomware-que-ataco-a-telefonica-se-propaga-wanacrypt0r-deja-ko-varios-hospitales-en-uk\"><span style=\"font-weight: 400;\">el ocurrido en 2017, a nivel mundial,<\/span><\/a><span style=\"font-weight: 400;\"> y que afect\u00f3 a Telef\u00f3nica y, por otro, el que afect\u00f3 a otras empresas espa\u00f1olas como <\/span><a href=\"https:\/\/www.elconfidencial.com\/tecnologia\/2019-11-04\/everis-la-ser-ciberataque-ransomware-15_2312019\/\"><span style=\"font-weight: 400;\">PRISA o Everis<\/span><\/a><span style=\"font-weight: 400;\">, que sufrieron un <\/span><i><span style=\"font-weight: 400;\">ransomware<\/span><\/i><span style=\"font-weight: 400;\"> que lleg\u00f3 a secuestrar sus archivos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En<\/span><a href=\"http:\/\/www.formadoresit.es\/\"> <b>Formadores IT<\/b><\/a><span style=\"font-weight: 400;\"> estamos convencidos de la importancia de la ayuda que puede darse desde los departamentos de<\/span><b> Formaci\u00f3n y de Recursos Humanos <\/b><span style=\"font-weight: 400;\">para implementar una <a href=\"https:\/\/www.game-learn.com\/es\/recursos\/blog\/breve-guia-para-mejorar-la-seguridad-informatica-de-tu-empresa\/\">acci\u00f3n integral que prevenga ataques<\/a> mediante un plan de trabajo centrado en cuatro fases:<\/span><\/p>\n<h2>1\u00aa Evaluaci\u00f3n y medici\u00f3n<\/h2>\n<p><span style=\"font-weight: 400;\">Los trabajos a realizar en la fase inicial deber\u00e1n estar centrados la medici\u00f3n del riesgo real de la organizaci\u00f3n, por lo que requerir\u00e1 el dise\u00f1o de un plan de trabajo consensuado desde el departamento de Sistemas y el departamento de Formaci\u00f3n, as\u00ed como la aprobaci\u00f3n por parte de la direcci\u00f3n, principal interesada en el cumplimiento normativo o <\/span><i><span style=\"font-weight: 400;\">compliance<\/span><\/i><span style=\"font-weight: 400;\">, para disponer de una evaluaci\u00f3n del nivel de seguridad inform\u00e1tica de la organizaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para ello se deber\u00e1n ejecutar una serie de acciones m\u00ednimas de evaluaci\u00f3n inicial de los riesgos m\u00e1s habituales, tales como:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Simulaci\u00f3n de ataques dirigidos a trav\u00e9s del correo electr\u00f3nico de <\/span><b><i>phishing<\/i><\/b><span style=\"font-weight: 400;\"> y de <\/span><b><i>ransomware<\/i><\/b><span style=\"font-weight: 400;\">, para un grupo de candidatos aleatorios.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Simulaci\u00f3n de ataques de<\/span><b><i> vishing<\/i><\/b><span style=\"font-weight: 400;\"> (<\/span><i><span style=\"font-weight: 400;\">phishing <\/span><\/i><span style=\"font-weight: 400;\">telef\u00f3nico) al menos a diez personas.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Simulaci\u00f3n de ataques mediante <\/span><i><span style=\"font-weight: 400;\">pendrives <\/span><\/i><span style=\"font-weight: 400;\">distribuidos.<\/span><\/li>\n<\/ul>\n<h2>2\u00aa Formaci\u00f3n y concienciaci\u00f3n<\/h2>\n<p><span style=\"font-weight: 400;\">En un paso siguiente, ser\u00e1 esencial formar a los empleados sobre c\u00f3mo corregir aquellas vulnerabilidades detectadas en la simulaci\u00f3n de ataques de la anterior fase de evaluaci\u00f3n. Para esto podremos organizar jornadas de formaci\u00f3n <em>online <\/em>de al menos 2 horas, para grupos de entre 20 y 25 personas; siendo la modalidad digital la opci\u00f3n menos costosa y m\u00e1s eficiente. <\/span><span style=\"font-weight: 400;\">Dichas jornadas deber\u00e1n estar centradas en compartir conocimientos b\u00e1sicos relativos a la detecci\u00f3n y prevenci\u00f3n de ciberataques.<\/span><\/p>\n<h2>3\u00aa Entrenamiento activo<\/h2>\n<p><span style=\"font-weight: 400;\">Esta fase consiste en la organizaci\u00f3n regular de sesiones de entrenamiento a los usuarios, con el fin de comprobar que adquieren la capacidad de detectar los ataques. Esta fase estar\u00e1 centrada en acciones:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">De activaci\u00f3n aleatoria.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Espec\u00edficas por departamento, rol o usuario.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Correctoras en cada caso, una vez cometido el error. El usuario recibir\u00e1 una informaci\u00f3n donde se explica c\u00f3mo deber\u00eda haber procedido y d\u00f3nde estaban las pistas para detectar que era un ciberataque.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">En este sentido, aprender a proteger los dispositivos y redes sociales con un<\/span> <a href=\"https:\/\/www.game-learn.com\/es\/recursos\/blog\/por-que-crypto-ayuda-a-mejorar-la-seguridad-informatica-de-tu-empresa\/\"><span style=\"font-weight: 400;\">videojuego de aprendizaje din\u00e1mico como<\/span><b> Crypto<\/b><\/a><span style=\"font-weight: 400;\"> es una buena soluci\u00f3n para identificar los errores comunes y las malas pr\u00e1cticas que se cometen habitualmente en las organizaciones en relaci\u00f3n a la seguridad inform\u00e1tica.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este <\/span><i><span style=\"font-weight: 400;\">serious game<\/span><\/i><span style=\"font-weight: 400;\"> permite practicar a trav\u00e9s de situaciones construidas en torno a una trama argumental. As\u00ed, de una manera atractiva e interesante, se puede profundizar en aspectos como la gesti\u00f3n de contrase\u00f1as, los riesgos en redes sociales, la seguridad de dispositivos m\u00f3viles, los riesgos en el uso de redes Wi-Fi p\u00fablicas, la identificaci\u00f3n de virus o <\/span><i><span style=\"font-weight: 400;\">malware<\/span><\/i><span style=\"font-weight: 400;\">, los riesgos en el puesto de trabajo, el uso seguro del correo electr\u00f3nico o la ingenier\u00eda social, entre otros.<\/span><\/p>\n<h2>4\u00aa An\u00e1lisis e implementaci\u00f3n de acciones correctoras<\/h2>\n<p><span style=\"font-weight: 400;\">Para terminar, ser\u00eda pertinente elaborar un informe final con los siguientes objetivos:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Obtener una visi\u00f3n realista de los diferentes campos de la ciberseguridad actual.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Comprender la seguridad de forma hol\u00edstica, obteniendo un discurso global que abarque desde la realidad de la vulnerabilidad hasta las pol\u00edticas y procedimientos de actuaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Entender y asimilar los conceptos y tecnolog\u00edas b\u00e1sicos sobre los que se fundamenta la seguridad l\u00f3gica de sistemas de informaci\u00f3n y la ciberseguridad.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Conocer la \u00faltima tecnolog\u00eda relacionada con la ciberseguridad.<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Est\u00e1 asentada y muy extendida la idea que la responsabilidad de la seguridad inform\u00e1tica recae por completo en los profesionales de Sistemas de una empresa, o en el responsable m\u00e1ximo o CIO, en el caso de las grandes empresas. Ellos son los que cuentan con el conocimiento y los medios t\u00e9cnicos para contrarrestar cualquier ataque [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":127974,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[339],"tags":[],"class_list":["post-127973","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como afrontar la ciberseguridad con entrenamiento corporativo<\/title>\n<meta name=\"description\" content=\"Protege a tu empresa formando a tus empleados en ciberseguridad para que puedan prevenir cualquier problema.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/gamestrategies.io\/es\/blog\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como afrontar la ciberseguridad con entrenamiento corporativo\" \/>\n<meta property=\"og:description\" content=\"Protege a tu empresa formando a tus empleados en ciberseguridad para que puedan prevenir cualquier problema.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/gamestrategies.io\/es\/blog\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/\" \/>\n<meta property=\"og:site_name\" content=\"Game Strategies\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-25T10:24:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-25T09:08:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"852\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gamelearn Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gamelearn Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como afrontar la ciberseguridad con entrenamiento corporativo","description":"Protege a tu empresa formando a tus empleados en ciberseguridad para que puedan prevenir cualquier problema.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/gamestrategies.io\/es\/blog\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/","og_locale":"es_ES","og_type":"article","og_title":"Como afrontar la ciberseguridad con entrenamiento corporativo","og_description":"Protege a tu empresa formando a tus empleados en ciberseguridad para que puedan prevenir cualquier problema.","og_url":"https:\/\/gamestrategies.io\/es\/blog\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/","og_site_name":"Game Strategies","article_published_time":"2020-05-25T10:24:56+00:00","article_modified_time":"2025-07-25T09:08:33+00:00","og_image":[{"width":1280,"height":852,"url":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg","type":"image\/jpeg"}],"author":"Gamelearn Team","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Gamelearn Team","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/gamestrategies.io\/es\/blog\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/","url":"https:\/\/gamestrategies.io\/es\/blog\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/","name":"Como afrontar la ciberseguridad con entrenamiento corporativo","isPartOf":{"@id":"https:\/\/gamestrategies.io\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/gamestrategies.io\/es\/blog\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/#primaryimage"},"image":{"@id":"https:\/\/gamestrategies.io\/es\/blog\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/#primaryimage"},"thumbnailUrl":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg","datePublished":"2020-05-25T10:24:56+00:00","dateModified":"2025-07-25T09:08:33+00:00","author":{"@id":"https:\/\/gamestrategies.io\/es\/#\/schema\/person\/ba8bb23a0fcb9db323e5491ea255ae7a"},"description":"Protege a tu empresa formando a tus empleados en ciberseguridad para que puedan prevenir cualquier problema.","breadcrumb":{"@id":"https:\/\/gamestrategies.io\/es\/blog\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/gamestrategies.io\/es\/blog\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/gamestrategies.io\/es\/blog\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/#primaryimage","url":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg","contentUrl":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg","width":1280,"height":852},{"@type":"BreadcrumbList","@id":"https:\/\/gamestrategies.io\/es\/blog\/como-afrontar-la-ciberseguridad-de-una-empresa-gracias-al-entrenamiento-en-habilidades-profesionales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/gamestrategies.io\/es\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad","item":"https:\/\/gamestrategies.io\/es\/blog\/category\/ciberseguridad\/"},{"@type":"ListItem","position":3,"name":"C\u00f3mo afrontar la ciberseguridad de una empresa gracias al entrenamiento en habilidades profesionales"}]},{"@type":"WebSite","@id":"https:\/\/gamestrategies.io\/es\/#website","url":"https:\/\/gamestrategies.io\/es\/","name":"Game Strategies","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/gamestrategies.io\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/gamestrategies.io\/es\/#\/schema\/person\/ba8bb23a0fcb9db323e5491ea255ae7a","name":"Gamelearn Team","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/gamestrategies.io\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5fc7a4184272ac538ad3a7175396848de55d3c6c165113c5acded63cd953840?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5fc7a4184272ac538ad3a7175396848de55d3c6c165113c5acded63cd953840?s=96&d=mm&r=g","caption":"Gamelearn Team"},"url":"https:\/\/gamestrategies.io\/es\/blog\/author\/gamelearn\/"}]}},"_links":{"self":[{"href":"https:\/\/gamestrategies.io\/es\/wp-json\/wp\/v2\/posts\/127973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gamestrategies.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gamestrategies.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/es\/wp-json\/wp\/v2\/comments?post=127973"}],"version-history":[{"count":0,"href":"https:\/\/gamestrategies.io\/es\/wp-json\/wp\/v2\/posts\/127973\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/es\/wp-json\/wp\/v2\/media\/127974"}],"wp:attachment":[{"href":"https:\/\/gamestrategies.io\/es\/wp-json\/wp\/v2\/media?parent=127973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gamestrategies.io\/es\/wp-json\/wp\/v2\/categories?post=127973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gamestrategies.io\/es\/wp-json\/wp\/v2\/tags?post=127973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}