• Inicio
  • Opinión
  • De interés
  • Newsletter
  • Podcast
Reading: Higiene digital para trabajadores
Share
Libreta de ApuntesLibreta de Apuntes
Font ResizerAa
  • Inicio
  • Opinión
  • De interés
  • Newsletter
  • Podcast
Search
  • Inicio
  • Opinión
  • De interés
  • Newsletter
  • Podcast
Have an existing account? Sign In
Follow US
© 2026 Libreta de Apuntes. Todos los derechos reservados.
Inicio » Higiene digital para trabajadores
Actualidad

Higiene digital para trabajadores

Redacción
Last updated: 17/02/2023 4:16 pm
Redacción
Share
higiene digital
SHARE

Bogotá.- Con la llegada del covid-19, se volvieron comunes los términos asociados a un virus: prevención, higiene, contención, aislamiento, protocolo de respuesta, propagación y demás aplicados al cuerpo humano. 

Contents
  • ¿Cómo reaccionar? 
  • Buenas prácticas de higiene digital
  • Soluciones a la mano 

Estos mismos términos y acciones aplican para el caso de una amenaza cibernética dentro de las empresas u organizaciones. 

Según Statista, Colombia, Brasil y México fueron los países latinoamericanos más afectados por el cibercrimen en 2022. 

En estos países se llevaron a cabo 9 de cada 10 ataques registrados en la región. 

En Colombia, la ciberseguridad es una preocupación importante debido a que conforme la transformación digital avanza se fortalecen más las amenazas cibernéticas. En el país, se han registrado incidentes de ciberataques, robo de datos y crimen financiero. 

Frente a esto, la ciberseguridad continúa siendo un desafío en Colombia y es importante que las personas y las empresas tomen medidas para proteger sus dispositivos y datos en línea. 

En las empresas, la amenaza externa se puede originar de tres formas. 

Puede ser a través de una exfiltración de información (es la más común y es cuando alguien no autorizado accede a información confidencial), una afectación (cifrar la información para un bloqueo o indisponibilidad, más conocida como ransomware) o una alteración (es decir que la información es configurada de otra forma a la establecida).

“En cualquiera de los tres casos, podemos hablar de un incidente o amenaza porque ataca la integridad, la disponibilidad y la confidencialidad de la información. En alguna de estas situaciones, el objetivo del adversario puede ser una extorsión digital. Cuando se identifica de manera oportuna, es ideal hacer una estrategia de contención para aislar el activo amenazado y así procurar que este no afecte a más repositorios de la empresa u organización”

Hernando Díaz, director de ciberseguridad en Axity. 

¿Cómo reaccionar? 

Dentro de muchas empresas la amenaza no es detectada a tiempo. 

De ahí la importancia de crear con antelación planes de prevención y contingencia. A menudo, las áreas involucradas actúan de forma aislada. 

Según expertos, en algunos casos la herramienta de comunicación de la empresa es el primer blanco.  

Una vez se detecta el incidente en el archivo o información, es importante encontrar de dónde viene el ataque y procurar aislarlo para que no afecte a más servicios de la empresa. 

“Es importante tener respaldos o backups de la información y que estos no tengan ninguna conexión online con los servicios que puedan ser afectados. Asimismo, es ideal que en todas las empresas exista un equipo articulado que permita actuar a tiempo y responder de forma oportuna a los ciudadanos afectados con el robo de información. Allí se evidencia la resiliencia digital de la compañía ante una amenaza de este tipo”

Hernando Díaz, director de ciberseguridad en Axity. 

Dependiendo la gravedad del robo de información, las compañías deberán evaluar acudir a autoridades como la Fiscalía y la Policía Nacional. 

Se recomienda no caer ante las extorsiones de los adversarios y crear un plan de preparación y continuidad que involucre a varios actores dentro de las organizaciones. 

Buenas prácticas de higiene digital

En ciberseguridad, es muy común el término Security Awareness. 

Esto se traduce en la concientización y la implementación de buenos hábitos de higiene digital. En primer lugar, es necesario dotar de capacidades a cada persona en una empresa para que entienda su rol en la protección de la información. 

En segundo lugar, estas son las prácticas que el trabajador puede implementar: 

  • Genere copias de seguridad de toda su información. No todos los incidentes son por ataques. Algunos se deben a fallas técnicas que pueden ocasionar la pérdida o afectación de la información. 
  • No abra correos electrónicos sospechosos. Algunas amenazas e incidentes se originan a través de correos electrónicos sospechosos. Una vez una persona hace clic en el correo y sigue la trampa, suele convertirse en el paciente cero y así propaga la amenaza de la seguridad empresarial. Si no conoce la identidad del remitente y recibe un enlace, procure copiar este enlace desde el navegador para verificar el origen. 
  • En tiempos de teletrabajo, es recomendable fortalecer los controles de seguridad a través de doble autenticación. Procure usar dispositivos corporativos para temas de trabajo y sus dispositivos personales para revisar redes sociales, hacer pagos y demás. Asimismo, no es recomendable hablar de temas sensibles a través de Whatsapp o plataformas que no sean las estipuladas por la empresa.
  • Intente no conectarse desde redes públicas de WiFi. Estas suelen prestar el servicio de internet a cambio de algún tipo de información. 
  • Tenga un buen uso de contraseñas. Procure que estas no estén asociadas a algún tema personal que sea fácil de identificar y no cree archivos online en el que estas contraseñas están descritas explícitamente. A nivel de empresa, es crucial implementar doble autenticación, tokens y códigos de seguridad. 

Soluciones a la mano 

Además de la creación de un plan de contingencia y de contención de un incidente, es importante aplicar el concepto de confianza cero. 

“Todos tenemos distintas identidades digitales, entre nuestra vida personal y laboral. En el mundo del trabajo es esencial verificar que cada colaborador tenga solo acceso a la información requerida para sus responsabilidades”

Hernando Díaz, director de ciberseguridad en Axity. 

En el contexto del trabajo actual cada vez son más las empresas que usan la Nube para guardar su información. 

De acuerdo con Axity, las empresas deben capacitarse en el uso de esta herramienta de forma correcta y óptima, en beneficio de la seguridad. 

En un mundo cada vez más digital, es recomendable seguir estos consejos para cerrar brechas que facilitan incidentes o robos de información que no solo perjudican a las empresas y sus trabajadores, sino también a los ciudadanos del común. 

https://axity.com

ByRedacción
Follow:
Periodista
Previous Article crecimiento del PIB BBVA Research espera crecimiento del PIB de 0,7% para 2023
Next Article Colombianos que trabajan en el exterior Colombianos que trabajan en el exterior pueden sumar cotizaciones para su pensión
No hay comentarios

Deja una respuesta Cancelar la respuesta

Lo siento, debes estar conectado para publicar un comentario.

Lecturas recomendadas

Avanza la sangría de los conflictos en el mundo

El informe del IISS revela una realidad desoladora: 240.000 muertes por conflictos y 122 millones de desplazados en 2025[cite: 5,…

6 Min Read

Contratados para celebrar: el empleo temporal que propone Bata

Bogotá.- Diciembre suele ser sinónimo de jornadas más largas y menos tiempo…

3 Min Read

Cuando el Estado se expande, el salario se encoge

El efecto Cantillon es esa magia económica donde el dinero recién creado…

5 Min Read

Nuestros escritores

Los problemas vuelven a su cauce

Los problemas no resueltos que dejó el muy violento 2025…

7 Min Read

No a la emergencia economica

Por Fernado Salgado MD Colombia asiste…

2 Min Read

La Ley de la Farsa: Cómo Colombia se Apunta a Prohibir Mercenarios que no Puede Controlar.

Por Julián Ramírez * Colombia, en…

6 Min Read

El Nobel de la libertad: una lección para el Ministerio de Educación

Mientras el mundo reconoce que la…

6 Min Read

Japón regresa… ¡y de qué manera!

Por Javier Mozzo Peña Japón ha…

7 Min Read

Te puede interesar

eSports
Actualidad

Telefónica Hispam: Level UP de las mujeres en los eSports

Solo en Hispanoamérica, el ecosistema de los gaming cuenta con alrededor de 289 millones de jugadores que representan al 10%…

5 Min Read
Actualidad

5 herramientas para crear mapas conceptuales de manera sencilla

Los esquemas y mapas conceptuales son herramientas que te pueden ayudar a entender mejor lo que estás estudiando o, simplemente, a organizar tus…

5 Min Read
Actualidad

Apuntes sueltos, diciembre 20. ¿Por qué no se callan?

En este episodio: Chile, giro a la izquierda. Rescatado Coronel del Ejército a quien dieron por muerto. ¿Por qué no…

8 Min Read
Actualidad

U2 llega a Colombia y revoluciona la búsqueda de tiquetes aéreos

Bogotá, 12 de junio de 2017.-  Luego de que se confirmara que Colombia haría parte de la gira The Joshua…

2 Min Read
Libreta de Apuntes

© Libreta de Apuntes. Todos los derechos reservados.

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?