{"id":3204,"date":"2024-07-04T16:56:52","date_gmt":"2024-07-04T21:56:52","guid":{"rendered":"https:\/\/alpar.com.co\/blog\/?p=3204"},"modified":"2024-07-05T09:43:49","modified_gmt":"2024-07-05T14:43:49","slug":"una-mala-salida-de-personal-puede-ser-una-puerta-a-un-ciberataque-como-debe-ser-la-relacion-entre-rrhh-y-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/alpar.com.co\/blog\/una-mala-salida-de-personal-puede-ser-una-puerta-a-un-ciberataque-como-debe-ser-la-relacion-entre-rrhh-y-la-ciberseguridad\/","title":{"rendered":"Una mala salida de personal puede ser una puerta a un ciberataque: c\u00f3mo debe ser la relaci\u00f3n entre RRHH y la ciberseguridad"},"content":{"rendered":"<div class=\"single-post entry-content w-full\" data-post-id=\"1209822\">\n<p style=\"text-align: justify;\">En un mundo cada vez m\u00e1s digitalizado, donde la l\u00ednea entre lo f\u00edsico y digital se desdibuja a pasos agigantados, la gesti\u00f3n de identidades en los sistemas organizacionales no es solo una cuesti\u00f3n de eficiencia operativa, sino una necesidad imperante de seguridad. Aqu\u00ed es donde el papel de Recursos Humanos (RH) trasciende los l\u00edmites tradicionales, convirti\u00e9ndose en un protagonista esencial en el mundo de la ciberseguridad. Pero \u00bfpor qu\u00e9 este cambio de guion? \u00bfY c\u00f3mo podemos, como l\u00edderes y especialistas, orquestar esta transformaci\u00f3n?<\/p>\n<p style=\"text-align: justify;\">Consideremos un dato revelador: una investigaci\u00f3n de Beyond Identity (2023) revel\u00f3 que el 32% de los colaboradores mantienen acceso a sus correos electr\u00f3nicos corporativos y el 28% a los sistemas de la organizaci\u00f3n incluso despu\u00e9s de haber terminado su relaci\u00f3n laboral.<\/p>\n<p style=\"text-align: justify;\">Esto es m\u00e1s com\u00fan de lo que parece, y permite el que exista un gran riesgo para la organizaci\u00f3n. Si bien, el excolaborador podr\u00eda abusar de esos accesos a su correo electr\u00f3nico, a un sistema o intranet, a las redes sociales de la organizaci\u00f3n, a cuentas de servicios en la nube o incluso a sistemas financieros; tambi\u00e9n podr\u00eda ser que un tercero se aproveche de ello para realizar una modificaci\u00f3n o exfiltraci\u00f3n de informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Estas cifras no son solo estad\u00edsticas; son invitaciones abiertas a riesgos potenciales que pueden desencadenar desde simples malentendidos hasta brechas de seguridad catastr\u00f3ficas.<\/p>\n<p style=\"text-align: justify;\">Ahora, imaginemos a RH como el guardi\u00e1n de un gran castillo \u2013 nuestra empresa. Cada empleado es un habitante de este castillo, con llaves (credenciales) que les dan acceso a diversas salas (sistemas y datos). Cuando un habitante decide partir, es crucial asegurarse de que todas las llaves sean devueltas, para que las puertas que una vez se les abrieron permanezcan seguras y accesibles solo para quienes a\u00fan residen dentro. Sin embargo, el desaf\u00edo no termina en simplemente recoger las llaves; tambi\u00e9n debemos asegurarnos de que las nuevas llaves se distribuyan de manera eficiente y segura a los nuevos habitantes, garantizando que tengan acceso solo a las salas que necesitan para desempe\u00f1ar sus roles.<\/p>\n<p style=\"text-align: justify;\">Este es el n\u00facleo de la importancia de involucrar a RH en la gesti\u00f3n de identidades: controlar de manera precisa y din\u00e1mica el flujo de altas y bajas de usuarios, as\u00ed como la asignaci\u00f3n de permisos dentro de cada sistema.\u00a0 \u00bfC\u00f3mo se traduce esto en acci\u00f3n? A trav\u00e9s de la estrecha colaboraci\u00f3n entre los equipos de RH, sistemas y ciberseguridad para desarrollar e implementar estrategias de perfiles de usuario que reflejen con precisi\u00f3n las necesidades y roles de cada empleado. Esto abarca desde el momento en que un empleado se une a la organizaci\u00f3n (<em>onboarding<\/em>), hasta el d\u00eda en que se despide (<em>offboarding<\/em>).<\/p>\n<p style=\"text-align: justify;\">La integraci\u00f3n de RH en estos procesos no solo optimiza la gesti\u00f3n de permisos, sino que tambi\u00e9n act\u00faa como un mecanismo preventivo contra incidentes de ciberseguridad. Cada perfil de usuario se convierte en una pieza de un rompecabezas m\u00e1s grande, donde cada ajuste incorrecto puede significar una vulnerabilidad. La colaboraci\u00f3n entre RH y los equipos de sistemas asegura que cada pieza encaje perfectamente, manteniendo la integridad del panorama de seguridad.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, este enfoque fomenta una cultura de seguridad y responsabilidad, donde cada empleado comprende el valor de las credenciales y el impacto de su gesti\u00f3n. Al igual que en una comunidad donde los vecinos vigilan la seguridad de todos, en una organizaci\u00f3n donde RH lidera la gesti\u00f3n de identidades, se crea un entorno donde la seguridad es una responsabilidad compartida.<\/p>\n<p style=\"text-align: justify;\">Pero \u00bfc\u00f3mo podemos, como l\u00edderes, impulsar esta integraci\u00f3n? Comienza con la educaci\u00f3n y la concientizaci\u00f3n, asegur\u00e1ndonos de que todos los niveles de la organizaci\u00f3n comprendan la importancia de una gesti\u00f3n de identidades s\u00f3lida. Contin\u00faa con la implementaci\u00f3n de pol\u00edticas claras y procesos eficientes que faciliten la colaboraci\u00f3n entre los departamentos. Y se sostiene a trav\u00e9s del uso de tecnolog\u00edas que permitan una gesti\u00f3n de identidades y accesos \u00e1gil y segura.<\/p>\n<p style=\"text-align: justify;\">Espec\u00edficamente, se pueden establecer mecanismos para que, ante la salida de un colaborador, se realice la revocaci\u00f3n inmediata a los sistemas y correos electr\u00f3nicos y hacer una auditor\u00eda detallada para asegurar que se retiren todos los permisos especiales y acceso a datos sensibles. Esto podr\u00eda inclusive llegar hasta un an\u00e1lisis forense para determinar qu\u00e9 informaci\u00f3n tuvo acceso en los \u00faltimos d\u00edas si es que se duda de que haya extra\u00eddo informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">No hay que olvidar la recuperaci\u00f3n de dispositivos corporativos a trav\u00e9s de RH, as\u00ed como de implementar procesos de salida que incluyan un componente de seguridad, donde se recalque la importancia de la confidencialidad de la informaci\u00f3n una vez que se deje de laborar en la empresa.<\/p>\n<p style=\"text-align: justify;\">El papel de RH en la gesti\u00f3n de identidades es fundamental para la seguridad y eficiencia organizacional. Al asumir esta responsabilidad, RH no solo protege los activos digitales de la empresa, sino que tambi\u00e9n fortalece la cultura de seguridad y fomenta un entorno de trabajo m\u00e1s cohesivo y protegido. Invito a cada l\u00edder.<\/p>\n<\/div>\n<hr \/>\n<p dir=\"ltr\"><strong><em>Tomado de:<\/em><\/strong><br \/>\n<em>Forbes M\u00e9xico. Una mala salida de personal puede ser una puerta a un ciberataque: c\u00f3mo debe ser la relaci\u00f3n entre RRHH y la ciberseguridad. Recuperado de: <\/em><a href=\"https:\/\/forbesenespanol.com\/mexico\/articulo\/una-mala-salida-de-personal-es-una-puerta-a-un-ciberataque-la-relacion-entre-recursos-humanos-y-la-ciberseguridad\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"www.forbesenespanol.com (abre en una nueva pesta\u00f1a)\">www.forbesenespanol.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un mundo cada vez m\u00e1s digitalizado, donde la l\u00ednea entre lo f\u00edsico y digital se desdibuja a pasos agigantados, la gesti\u00f3n de identidades en los sistemas organizacionales no es solo una cuesti\u00f3n de eficiencia operativa, sino una necesidad imperante de seguridad. Aqu\u00ed es donde el papel de Recursos Humanos (RH) trasciende los l\u00edmites tradicionales, [&hellip;]<\/p>\n","protected":false},"author":106,"featured_media":3205,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-3204","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos"],"_links":{"self":[{"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/posts\/3204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/users\/106"}],"replies":[{"embeddable":true,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/comments?post=3204"}],"version-history":[{"count":2,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/posts\/3204\/revisions"}],"predecessor-version":[{"id":3207,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/posts\/3204\/revisions\/3207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/media\/3205"}],"wp:attachment":[{"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/media?parent=3204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/categories?post=3204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alpar.com.co\/blog\/wp-json\/wp\/v2\/tags?post=3204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}