{"id":50039,"date":"2019-11-15T07:48:12","date_gmt":"2019-11-15T12:48:12","guid":{"rendered":"https:\/\/nodored.com\/blog\/?p=50039"},"modified":"2022-04-25T10:02:55","modified_gmt":"2022-04-25T15:02:55","slug":"5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2","status":"publish","type":"post","link":"https:\/\/gigacore.io\/docs\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/","title":{"rendered":"5 pasos para crear una pol\u00edtica efectiva de seguridad cibern\u00e9tica para los empleados"},"content":{"rendered":"\n<p>La tecnolog\u00eda siempre est\u00e1 evolucionando, y hay nuevos desarrollos continuos que cambian el espectro de lo que es posible y lo que las empresas pueden hacer con la tecnolog\u00eda. Debido a esto, los ataques cibern\u00e9ticos y, por lo tanto, la ciberseguridad, se adaptan y revisan constantemente sus m\u00e9todos para mantenerse al tanto de todo. Esto es dif\u00edcil para los equipos de ciberseguridad porque la tecnolog\u00eda se mueve tan r\u00e1pido que mantenerse a la vanguardia es m\u00e1s dif\u00edcil de lo que parece. Sin siquiera notarlos, pueden ocurrir vulnerabilidades y, a menudo, las medidas m\u00e1s correctivas en seguridad cibern\u00e9tica se toman despu\u00e9s de una violaci\u00f3n o falla masiva.<\/p>\n\n\n\n<p>Por eso es importante evaluar las pol\u00edticas de seguridad de su compa\u00f1\u00eda \u00bfCu\u00e1l es el enfoque principal de su empresa en cuanto a la seguridad? \u00bfEs reactivo, es decir, resuelve el problema despu\u00e9s de ocurrido? \u00bfO es proactivo, procurando evitar los posibles intentos de pirater\u00eda? En Nodored, creemos que el segundo concepto es la mejor medida de seguridad para cualquier entidad.<\/p>\n\n\n\n<p>Las empresas ahora se est\u00e1n dando cuenta del valor de las pol\u00edticas de seguridad cibern\u00e9tica y est\u00e1n mejorando su tecnolog\u00eda en torno a las medidas de seguridad. Cada vez m\u00e1s empresas desarrollan <a href=\"https:\/\/gigacore.io\/docs\/una-guia-de-ciberseguridad-para-pequenas-empresas\/\">pol\u00edticas completas y s\u00f3lidas de ciberseguridad<\/a> para los empleados. Aqu\u00ed hay <strong>cinco pasos que las empresas deben tener en cuenta al desarrollar sus pol\u00edticas de ciberseguridad para sus empleados<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. La importancia de la gesti\u00f3n de contrase\u00f1as<\/h3>\n\n\n\n<p>Las empresas deber\u00edan comenzar con lo b\u00e1sico a la hora de educar a sus empleados sobre las complejidades de la ciberseguridad. Las personas se sienten abrumadas y luego cuando piensan en la ciberseguridad se imaginan legiones de hackers que esperan atacar cada error o vulnerabilidad. Sin embargo, la seguridad cibern\u00e9tica es bastante simple y generalmente comienza con medidas sencillas que todos los empleados pueden entender, como <strong>usar contrase\u00f1as diferentes para diferentes cuentas<\/strong>.<\/p>\n\n\n\n<p>La gesti\u00f3n de contrase\u00f1as significa que las pol\u00edticas de ciberseguridad deber\u00edan aconsejar a sus empleados sobre la complejidad de la contrase\u00f1a, las t\u00e9cnicas para compartir contrase\u00f1as, si corresponde, y con qu\u00e9 frecuencia se deben cambiar las contrase\u00f1as. Este es un buen lugar para comenzar porque es f\u00e1cil de entender para todos los empleados, pero tambi\u00e9n es extremadamente importante.<\/p>\n\n\n\n<p>Adem\u00e1s, si la plataforma a la que accede ofrece autenticaci\u00f3n de dos factores, aseg\u00farese de que sus empleados la hayan habilitado. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Crear consciencia sobre los riesgos<\/h3>\n\n\n\n<p>Aunque las empresas est\u00e1n comenzando a comprender la importancia de la ciberseguridad, no significa que todos los empleados sean conscientes de los riesgos. Simplemente no entienden lo que est\u00e1 en juego y c\u00f3mo puede afectarlos. Las pol\u00edticas de ciberseguridad en realidad pueden beneficiarse de generar un poco de consciencia en sus empleados al explicar lo que puede suceder cuando no se siguen las pol\u00edticas de seguridad. Los peligros de tener configuraciones inseguras y violaciones de seguridad pueden motivar a los empleados a unirse y adoptar pol\u00edticas de seguridad.<\/p>\n\n\n\n<p>Del mismo modo, crear conciencia sobre las infracciones de seguridad comunes como el phishing beneficiar\u00e1 a la empresa a largo plazo. Los esquemas de phishing atrapan a muchos empleados sin darse cuenta todo el tiempo, as\u00ed que necesitamos educar sobre los <a href=\"https:\/\/gigacore.io\/docs\/10-tipos-de-ataques-y-estafas-de-phishing\/\">tipos de phishing<\/a> y los peligros de abrir archivos adjuntos. Incluso los mensajes que parecen leg\u00edtimos de fuentes que cree que conoce pueden ser estafas de phishing complejas y sofisticadas. Su pol\u00edtica debe incluir una <a href=\"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2020\/07\/practicas-seguridad-email-checklist-1.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">lista de verificaci\u00f3n<\/a> para que los empleados tengan toda la informaci\u00f3n que necesitan sobre los riesgos y lo que deben tener en cuenta al alcance de la mano.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Sea claro y conciso<\/h3>\n\n\n\n<p>Si la pol\u00edtica es demasiado larga, prolija y llena de jerga, los empleados no la entender\u00e1n y dejar\u00e1n de leerla. Si alg\u00fan concepto se explica incorrectamente o no est\u00e1 claro, los empleados adoptar\u00e1n la pol\u00edtica de manera diferente y pueden enojarse o frustrarse. Escriba el documento de la manera m\u00e1s clara y concisa posible, y haga que algunas personas que son nuevas en el campo lo lean para que pueda saber si tiene sentido para todos.<\/p>\n\n\n\n<p>Incluso si los conceptos de tecnolog\u00eda y ciberseguridad son vagos para la mayor\u00eda de los empleados, no debe haber ambig\u00fcedad o confusi\u00f3n sobre lo que se espera de los empleados cuando leen la pol\u00edtica. Obtenga comentarios sobre la pol\u00edtica en cada etapa del borrador, de personas en diferentes posiciones y con diferentes niveles de conocimiento sobre la conciencia cibern\u00e9tica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Eduque sobre los tipos de redes<\/h3>\n\n\n\n<p>Las personas generalmente no cuestionan la decisi\u00f3n de iniciar sesi\u00f3n en sus cuentas personales, correo electr\u00f3nico o banca mientras est\u00e1n en redes p\u00fablicas no seguras, como en una cafeter\u00eda, un parque, etc. Una pol\u00edtica de seguridad debe explicar los conceptos b\u00e1sicos sobre los diferentes tipos de redes y c\u00f3mo cada uno tiene una conexi\u00f3n de seguridad diferente para sus usuarios. Esto explicar\u00e1 a los empleados c\u00f3mo funciona la ciberseguridad.<\/p>\n\n\n\n<p>Esto evitar\u00e1 infracciones de seguridad potencialmente cr\u00edticas. Recuerde, la falta de comprensi\u00f3n de las redes y la seguridad de la red es una causa importante de ataques cibern\u00e9ticos y puede abordarse f\u00e1cilmente en una pol\u00edtica de seguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Actualizaciones frecuentes<\/h3>\n\n\n\n<p>A las personas no les gusta sentarse a esperar a que se complete una actualizaci\u00f3n, porque pueden tomar tiempo y es imposible seguir trabajando mientras la actualizaci\u00f3n se est\u00e1 ejecutando y reiniciando el sistema. Adem\u00e1s, la mayor\u00eda de las personas no entienden la importancia porque no ven una diferencia visible para el software o la aplicaci\u00f3n despu\u00e9s de la actualizaci\u00f3n. Esto se debe a que la mayor\u00eda de las actualizaciones son de fondo y no se aprecian en la interfaz de usuario. Las versiones desactualizadas de los servidores web son razones clave por las que los piratas inform\u00e1ticos acceden a los sitios web.<\/p>\n\n\n\n<p>Si busca art\u00edculos relacionados con este tema, seguro encontrar\u00e1 alguno, que habla de ser pirateado debido a <strong>versiones obsoletas de WordPress<\/strong>. Como WordPress es el CMS m\u00e1s popular hoy en d\u00eda, es l\u00f3gico, que es el objetivo principal de los piratas inform\u00e1ticos. Por lo tanto, proteger los sitios de WordPress puede ser bastante desafiante.<\/p>\n\n\n\n<p>Las empresas deben buscar <a href=\"https:\/\/gigacore.io\/docs\/nuevo-servicio-un-nuevo-nivel-de-seguridad-para-tu-web\/\">soluciones proactivas<\/a> para no tener que preocuparse por asuntos de seguridad adicionales a las actualizaciones de software de WordPress y otros CMS. Nodored proporciona una excelente seguridad todo en uno a trav\u00e9s de 2 firewalls, monitoreo proactivo autom\u00e1tizado y de control manual, remoci\u00f3n de c\u00f3digo e incluso gesti\u00f3n de riesgos, actualizaciones y limpieza de malware.<\/p>\n\n\n\n<p>Desafortunadamente, si una empresa no tiene una herramienta de seguridad cibern\u00e9tica definitiva para evitar estos riesgos cuando los empleados contin\u00faan usando programas que no se actualizan una vez que se publica una actualizaci\u00f3n, se crea un riesgo importante de seguridad cibern\u00e9tica. Las pol\u00edticas de seguridad deben explicar a los empleados lo importante que es actualizar todo con la mayor frecuencia posible.<\/p>\n\n\n\n<p>Tan pronto como se crea un parche para corregir una nueva vulnerabilidad de seguridad, los empleados deben recibir instrucciones para actualizar su software o aplicaciones de inmediato. De lo contrario, sus datos e informaci\u00f3n del cliente podr\u00edan verse comprometidos en un ataque. Los departamentos de TI de las empresas deber\u00edan estar al tanto de estas actualizaciones y comunicarlas a todos los empleados de forma regular.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Resumen<\/h2>\n\n\n\n<p>Siguiendo estos 5 consejos, las empresas deber\u00edan poder desarrollar pol\u00edticas de seguridad para que sus empleados puedan ayudar a protegerse y proteger a la empresa. Ser sincero acerca de lo que la empresa y el equipo de TI esperan de cada empleado es un gran primer paso para proteger los valiosos datos de la empresa y los clientes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La tecnolog\u00eda siempre est\u00e1 evolucionando, y hay nuevos desarrollos continuos que cambian el espectro de lo que es posible y lo que las empresas pueden hacer con la tecnolog\u00eda. Debido a esto, los ataques cibern\u00e9ticos y, por lo tanto, la ciberseguridad, se adaptan y revisan constantemente sus m\u00e9todos para mantenerse&#8230;<\/p>\n","protected":false},"author":5,"featured_media":61582,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[62,53,106,52],"tags":[],"class_list":["post-50039","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-email","category-malware","category-phishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>5 pasos para crear una pol\u00edtica efectiva de seguridad cibern\u00e9tica para los empleados - Documentacion Gigacore<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 pasos para crear una pol\u00edtica efectiva de seguridad cibern\u00e9tica para los empleados - Documentacion Gigacore\" \/>\n<meta property=\"og:description\" content=\"La tecnolog\u00eda siempre est\u00e1 evolucionando, y hay nuevos desarrollos continuos que cambian el espectro de lo que es posible y lo que las empresas pueden hacer con la tecnolog\u00eda. Debido a esto, los ataques cibern\u00e9ticos y, por lo tanto, la ciberseguridad, se adaptan y revisan constantemente sus m\u00e9todos para mantenerse...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Documentacion Gigacore\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/gigacore.io\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-15T12:48:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-25T15:02:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aprende.gigacore.io\/wp-content\/uploads\/2019\/11\/pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-nodored-hosting-dominios-web.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"250\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Brayan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Brayan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\\\/\"},\"author\":{\"name\":\"Brayan\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#\\\/schema\\\/person\\\/1c6d6e98eb2323c1eac274964dbb45b2\"},\"headline\":\"5 pasos para crear una pol\u00edtica efectiva de seguridad cibern\u00e9tica para los empleados\",\"datePublished\":\"2019-11-15T12:48:12+00:00\",\"dateModified\":\"2022-04-25T15:02:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\\\/\"},\"wordCount\":1363,\"publisher\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-nodored-hosting-dominios-web.png\",\"articleSection\":[\"Ciberseguridad\",\"Email\",\"Malware\",\"Phishing\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\\\/\",\"url\":\"https:\\\/\\\/aprende.gigacore.io\\\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\\\/\",\"name\":\"5 pasos para crear una pol\u00edtica efectiva de seguridad cibern\u00e9tica para los empleados - Documentacion Gigacore\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-nodored-hosting-dominios-web.png\",\"datePublished\":\"2019-11-15T12:48:12+00:00\",\"dateModified\":\"2022-04-25T15:02:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/aprende.gigacore.io\\\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-nodored-hosting-dominios-web.png\",\"contentUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-nodored-hosting-dominios-web.png\",\"width\":1000,\"height\":250,\"caption\":\"pasos para crear una pol\u00edtica efectiva de seguridad cibernetica para los empleados nodored hosting dominios web\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/aprende.gigacore.io\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 pasos para crear una pol\u00edtica efectiva de seguridad cibern\u00e9tica para los empleados\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#website\",\"url\":\"https:\\\/\\\/aprende.gigacore.io\\\/\",\"name\":\"Documentacion Gigacore\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/aprende.gigacore.io\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#organization\",\"name\":\"Gigacore\",\"url\":\"https:\\\/\\\/aprende.gigacore.io\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/cropped-cropped-cropped-aprende.png\",\"contentUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/cropped-cropped-cropped-aprende.png\",\"width\":444,\"height\":111,\"caption\":\"Gigacore\"},\"image\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/gigacore.io\",\"https:\\\/\\\/youtube.com\\\/@gigacore-io\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#\\\/schema\\\/person\\\/1c6d6e98eb2323c1eac274964dbb45b2\",\"name\":\"Brayan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/litespeed\\\/avatar\\\/e06a297947ac5fe993709d5bf0b5aa9e.jpg?ver=1777307163\",\"url\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/litespeed\\\/avatar\\\/e06a297947ac5fe993709d5bf0b5aa9e.jpg?ver=1777307163\",\"contentUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/litespeed\\\/avatar\\\/e06a297947ac5fe993709d5bf0b5aa9e.jpg?ver=1777307163\",\"caption\":\"Brayan\"},\"url\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/author\\\/brayan\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5 pasos para crear una pol\u00edtica efectiva de seguridad cibern\u00e9tica para los empleados - Documentacion Gigacore","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/","og_locale":"es_ES","og_type":"article","og_title":"5 pasos para crear una pol\u00edtica efectiva de seguridad cibern\u00e9tica para los empleados - Documentacion Gigacore","og_description":"La tecnolog\u00eda siempre est\u00e1 evolucionando, y hay nuevos desarrollos continuos que cambian el espectro de lo que es posible y lo que las empresas pueden hacer con la tecnolog\u00eda. Debido a esto, los ataques cibern\u00e9ticos y, por lo tanto, la ciberseguridad, se adaptan y revisan constantemente sus m\u00e9todos para mantenerse...","og_url":"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/","og_site_name":"Documentacion Gigacore","article_publisher":"https:\/\/www.facebook.com\/gigacore.io","article_published_time":"2019-11-15T12:48:12+00:00","article_modified_time":"2022-04-25T15:02:55+00:00","og_image":[{"width":1000,"height":250,"url":"https:\/\/aprende.gigacore.io\/wp-content\/uploads\/2019\/11\/pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-nodored-hosting-dominios-web.png","type":"image\/png"}],"author":"Brayan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Brayan","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/#article","isPartOf":{"@id":"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/"},"author":{"name":"Brayan","@id":"https:\/\/aprende.gigacore.io\/#\/schema\/person\/1c6d6e98eb2323c1eac274964dbb45b2"},"headline":"5 pasos para crear una pol\u00edtica efectiva de seguridad cibern\u00e9tica para los empleados","datePublished":"2019-11-15T12:48:12+00:00","dateModified":"2022-04-25T15:02:55+00:00","mainEntityOfPage":{"@id":"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/"},"wordCount":1363,"publisher":{"@id":"https:\/\/aprende.gigacore.io\/#organization"},"image":{"@id":"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/#primaryimage"},"thumbnailUrl":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2019\/11\/pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-nodored-hosting-dominios-web.png","articleSection":["Ciberseguridad","Email","Malware","Phishing"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/","url":"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/","name":"5 pasos para crear una pol\u00edtica efectiva de seguridad cibern\u00e9tica para los empleados - Documentacion Gigacore","isPartOf":{"@id":"https:\/\/aprende.gigacore.io\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/#primaryimage"},"image":{"@id":"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/#primaryimage"},"thumbnailUrl":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2019\/11\/pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-nodored-hosting-dominios-web.png","datePublished":"2019-11-15T12:48:12+00:00","dateModified":"2022-04-25T15:02:55+00:00","breadcrumb":{"@id":"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/#primaryimage","url":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2019\/11\/pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-nodored-hosting-dominios-web.png","contentUrl":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2019\/11\/pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-nodored-hosting-dominios-web.png","width":1000,"height":250,"caption":"pasos para crear una pol\u00edtica efectiva de seguridad cibernetica para los empleados nodored hosting dominios web"},{"@type":"BreadcrumbList","@id":"https:\/\/aprende.gigacore.io\/5-pasos-para-crear-una-politica-efectiva-de-seguridad-cibernetica-para-los-empleados-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/aprende.gigacore.io\/"},{"@type":"ListItem","position":2,"name":"5 pasos para crear una pol\u00edtica efectiva de seguridad cibern\u00e9tica para los empleados"}]},{"@type":"WebSite","@id":"https:\/\/aprende.gigacore.io\/#website","url":"https:\/\/aprende.gigacore.io\/","name":"Documentacion Gigacore","description":"","publisher":{"@id":"https:\/\/aprende.gigacore.io\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aprende.gigacore.io\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/aprende.gigacore.io\/#organization","name":"Gigacore","url":"https:\/\/aprende.gigacore.io\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aprende.gigacore.io\/#\/schema\/logo\/image\/","url":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2024\/06\/cropped-cropped-cropped-aprende.png","contentUrl":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2024\/06\/cropped-cropped-cropped-aprende.png","width":444,"height":111,"caption":"Gigacore"},"image":{"@id":"https:\/\/aprende.gigacore.io\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/gigacore.io","https:\/\/youtube.com\/@gigacore-io"]},{"@type":"Person","@id":"https:\/\/aprende.gigacore.io\/#\/schema\/person\/1c6d6e98eb2323c1eac274964dbb45b2","name":"Brayan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/gigacore.io\/docs\/wp-content\/litespeed\/avatar\/e06a297947ac5fe993709d5bf0b5aa9e.jpg?ver=1777307163","url":"https:\/\/gigacore.io\/docs\/wp-content\/litespeed\/avatar\/e06a297947ac5fe993709d5bf0b5aa9e.jpg?ver=1777307163","contentUrl":"https:\/\/gigacore.io\/docs\/wp-content\/litespeed\/avatar\/e06a297947ac5fe993709d5bf0b5aa9e.jpg?ver=1777307163","caption":"Brayan"},"url":"https:\/\/gigacore.io\/docs\/author\/brayan\/"}]}},"_links":{"self":[{"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/posts\/50039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/comments?post=50039"}],"version-history":[{"count":0,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/posts\/50039\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/media\/61582"}],"wp:attachment":[{"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/media?parent=50039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/categories?post=50039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/tags?post=50039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}