{"id":5924,"date":"2026-01-20T16:07:57","date_gmt":"2026-01-20T19:07:57","guid":{"rendered":"https:\/\/www.positivosmais.com\/?p=5924"},"modified":"2026-02-13T15:09:13","modified_gmt":"2026-02-13T18:09:13","slug":"ciberseguridad-mas-alla-de-la-ti-por-que-proteger-los-datos-es-responsabilidad-de-todos","status":"publish","type":"post","link":"https:\/\/www.positivosmais.com\/es\/ciberseguridad-mas-alla-de-la-ti-por-que-proteger-los-datos-es-responsabilidad-de-todos\/","title":{"rendered":"Ciberseguridad m\u00e1s all\u00e1 de la TI: por qu\u00e9 proteger los datos es responsabilidad de todos\u00a0"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"450\" src=\"https:\/\/www.positivosmais.com\/wp-content\/uploads\/2026\/01\/ciberseguranca.jpg\" alt=\"\" class=\"wp-image-5894\" srcset=\"https:\/\/www.positivosmais.com\/wp-content\/uploads\/2026\/01\/ciberseguranca.jpg 800w, https:\/\/www.positivosmais.com\/wp-content\/uploads\/2026\/01\/ciberseguranca-300x169.jpg 300w, https:\/\/www.positivosmais.com\/wp-content\/uploads\/2026\/01\/ciberseguranca-768x432.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/figure>\n\n\n\n<p>Cada a\u00f1o, la cantidad y la complejidad de los ciberataques aumentan constantemente a escala mundial, lo que afecta a organizaciones de todos los tama\u00f1os y sectores.&nbsp;<\/p>\n\n\n\n<p>Las consecuencias van m\u00e1s all\u00e1 de la inoperatividad de los sistemas: la exposici\u00f3n de informaci\u00f3n confidencial conlleva da\u00f1os a la reputaci\u00f3n, p\u00e9rdida de confianza y gastos que pueden prolongarse durante meses o incluso a\u00f1os, desde la reducci\u00f3n de ingresos hasta litigios.&nbsp;&nbsp;<\/p>\n\n\n\n<p>En este entorno de trabajo h\u00edbrido y digital, en el que los empleados, clientes y proveedores se conectan desde cualquier lugar y a trav\u00e9s de diversos dispositivos, el riesgo est\u00e1 presente en toda la estructura organizativa.&nbsp;&nbsp;<\/p>\n\n\n\n<p>De este modo, la ciberseguridad ha dejado de ser un tema t\u00e9cnico restringido a los equipos de TI para convertirse en una prioridad estrat\u00e9gica.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Como destaca un principio siempre relevante: &#8220;En la seguridad digital, el punto m\u00e1s fr\u00e1gil es, sin excepci\u00f3n, el ser humano&#8221;. Reconocer esta realidad es el primer paso para transformar la cultura, los procedimientos y los resultados.&nbsp;<\/p>\n\n\n\n<p><strong>La ciberseguridad como desaf\u00edo corporativo&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>La gesti\u00f3n de la ciberseguridad ha dejado de ser un tema exclusivo de la infraestructura de TI, ya que la continuidad del negocio est\u00e1 \u00edntimamente ligada a la protecci\u00f3n de datos.&nbsp;&nbsp;<\/p>\n\n\n\n<p>El departamento de marketing opera con bases de clientes; recursos humanos gestiona informaci\u00f3n personal; ventas se ocupa de contratos y propuestas; operaciones utiliza sistemas de producci\u00f3n y log\u00edstica; y el departamento jur\u00eddico maneja documentos cr\u00edticos. Estos son solo algunos ejemplos.&nbsp;<\/p>\n\n\n\n<p>En todos estos aspectos, una vulnerabilidad puede ser la puerta de entrada a ataques, que van desde el&nbsp;ransomware&nbsp;hasta la filtraci\u00f3n de informaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Los recientes incidentes de violaci\u00f3n de datos en sectores como el comercio minorista, la salud, las finanzas y los organismos p\u00fablicos han puesto de manifiesto c\u00f3mo la p\u00e9rdida de datos afecta de forma inmediata a la reputaci\u00f3n de la marca, provoca la fuga de clientes, provoca la devaluaci\u00f3n del mercado y puede paralizar las operaciones, adem\u00e1s de exigir inversiones de emergencia para la respuesta y la recuperaci\u00f3n.&nbsp;&nbsp;<\/p>\n\n\n\n<p>La presi\u00f3n regulatoria intensifica esta realidad. La LGPD en Brasil y el GDPR en Europa establecen directrices legales estrictas para el tratamiento de datos, exigiendo gobernanza, registro de operaciones, comunicaci\u00f3n de incidentes y, en muchos casos, el nombramiento de un DPO.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Las sanciones pueden alcanzar porcentajes significativos de la facturaci\u00f3n y, lo que es m\u00e1s preocupante, la exposici\u00f3n p\u00fablica de un incidente compromete la confianza que se ha construido a lo largo de los a\u00f1os.&nbsp;&nbsp;<\/p>\n\n\n\n<p>En un entorno de trabajo h\u00edbrido, caracterizado por aplicaciones en la nube, dispositivos personales (BYOD) y una red de proveedores interconectados, el per\u00edmetro tradicional ha dejado de existir. La respuesta debe ser corporativa: pol\u00edticas, procesos y tecnolog\u00edas integradas, con el apoyo de la alta direcci\u00f3n y la&nbsp;participaci\u00f3n activa&nbsp;de todas las \u00e1reas implicadas.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Ciberseguridad y factor humano&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>La gran mayor\u00eda de los ataques exitosos se aprovechan del comportamiento humano. El phishing, el&nbsp;smishing, el&nbsp;vishing&nbsp;y otras formas de ingenier\u00eda social utilizan desencadenantes de urgencia, curiosidad o autoridad para inducir clics, recopilar credenciales o ejecutar archivos maliciosos.&nbsp;&nbsp;<\/p>\n\n\n\n<p>En entornos h\u00edbridos, con m\u00faltiples aplicaciones y flujos de mensajes, la fatiga de las notificaciones aumenta la probabilidad de error. No es casualidad que varias campa\u00f1as de&nbsp;ransomware&nbsp;comiencen con un correo electr\u00f3nico convincente o un mensaje en aplicaciones corporativas que parecen leg\u00edtimas.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Es necesario realizar formaciones constantes. Los adultos aprenden de manera m\u00e1s eficaz con refuerzo continuo, contenido contextual y pr\u00e1ctica. Adem\u00e1s, las amenazas evolucionan r\u00e1pidamente; lo que era relevante hace seis meses puede haber quedado obsoleto hoy. Por lo tanto, es m\u00e1s eficaz construir una cultura de ciberseguridad en el d\u00eda a d\u00eda, mediante una combinaci\u00f3n de acciones:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Campa\u00f1as internas recurrentes y multicanal, relacionadas con riesgos reales del negocio.&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gamificaci\u00f3n con retos, rankings y recompensas para hacer el aprendizaje m\u00e1s atractivo.&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Simulaciones de phishing y&nbsp;feedback&nbsp;inmediato, sin castigos, con el objetivo de aprender.&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>P\u00edldoras de&nbsp;microaprendizaje&nbsp;&#8220;en el momento necesario (just-in-time)&#8221;, como consejos breves enviados por correo electr\u00f3nico o chat corporativo, cuando se identifica un riesgo.&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Refuerzo positivo: reconocer p\u00fablicamente las buenas pr\u00e1cticas y a los &#8220;campeones de la seguridad&#8221; en las diferentes \u00e1reas.&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Materiales sencillos y visuales sobre c\u00f3mo identificar fraudes, informar de incidentes y utilizar herramientas (por ejemplo, VPN y administradores de contrase\u00f1as), adem\u00e1s de dedicar equipos a la&nbsp;<a href=\"https:\/\/www.positivosmais.com\/es\/ciberseguridad\/id-management\/\" target=\"_blank\" rel=\"noreferrer noopener\">administraci\u00f3n y el control de accesos.<\/a>&nbsp;(<a href=\"https:\/\/www.positivosmais.com\/es\/ciberseguridad\/id-management\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.positivosmais.com\/es\/ciberseguridad\/id-management\/<\/a>)&nbsp;<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"885\" height=\"582\" src=\"https:\/\/www.positivosmais.com\/wp-content\/uploads\/2026\/01\/image-2.png\" alt=\"\" class=\"wp-image-5934\" srcset=\"https:\/\/www.positivosmais.com\/wp-content\/uploads\/2026\/01\/image-2.png 885w, https:\/\/www.positivosmais.com\/wp-content\/uploads\/2026\/01\/image-2-300x197.png 300w, https:\/\/www.positivosmais.com\/wp-content\/uploads\/2026\/01\/image-2-768x505.png 768w\" sizes=\"(max-width: 885px) 100vw, 885px\" \/><\/figure>\n\n\n\n<p>Al considerar a las personas como la primera l\u00ednea de defensa, y no como el problema, las empresas logran reducir la superficie de ataque y aumentar la agilidad en la respuesta.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>El papel del liderazgo&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>La&nbsp;<a href=\"https:\/\/www.positivosmais.com\/es\/ciberseguridad\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a>&nbsp;(<a href=\"https:\/\/www.positivosmais.com\/es\/ciberseguridad\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.positivosmais.com\/es\/ciberseguridad\/<\/a>)&nbsp;debe ser una prioridad en las discusiones del consejo y la junta directiva, as\u00ed como en las \u00e1reas de finanzas, operaciones y estrategia. Se trata de una cuesti\u00f3n de gesti\u00f3n de riesgos y continuidad del negocio.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Es responsabilidad del liderazgo establecer el apetito de riesgo, priorizar las inversiones y garantizar que los objetivos de ciberseguridad est\u00e9n alineados con los indicadores de rendimiento (tiempo de inactividad, costes por incidente, cumplimiento, NPS).&nbsp;&nbsp;<\/p>\n\n\n\n<p>Invertir en tecnolog\u00eda es esencial, pero tambi\u00e9n se necesita un conjunto que involucre tecnolog\u00eda, personas y procesos. Esto incluye servicios para la gesti\u00f3n de la ciberseguridad con profesionales capacitados y una empresa especializada como los&nbsp;MSPs, adem\u00e1s de programas de sensibilizaci\u00f3n y pruebas peri\u00f3dicas de respuesta a incidentes.&nbsp;&nbsp;<\/p>\n\n\n\n<p>La comunicaci\u00f3n de los l\u00edderes debe ser clara, accesible y libre de jerga t\u00e9cnica. Cuando los ejecutivos articulan \u00abpor qu\u00e9\u00bb y \u00abcu\u00e1les\u00bb son los cambios utilizando ejemplos pr\u00e1cticos, los equipos tienden a comprometerse con mayor facilidad.&nbsp;&nbsp;<\/p>\n\n\n\n<p>La transparencia en relaci\u00f3n con los incidentes, las lecciones aprendidas y los pr\u00f3ximos pasos fortalece la cultura organizativa. Adem\u00e1s, cuando los gerentes de cada \u00e1rea apoyan y fomentan pr\u00e1cticas seguras, la ciberseguridad deja de verse como una responsabilidad exclusiva de TI y pasa a formar parte de la cultura laboral de la organizaci\u00f3n.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Buenas pr\u00e1cticas y recomendaciones para la ciberseguridad&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>En este momento, es evidente que la cultura organizativa y el liderazgo solo son eficaces cuando se incorporan a la rutina. Para minimizar la exposici\u00f3n sin comprometer las operaciones diarias, se recomienda establecer un nivel b\u00e1sico de seguridad com\u00fan a toda la organizaci\u00f3n, dando prioridad a los controles de alto impacto y baja fricci\u00f3n, con una gobernanza y un seguimiento continuos.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Comience por lo fundamental y siga expandi\u00e9ndose de manera consistente.&nbsp;&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Autenticaci\u00f3n multifactorial (MFA):&nbsp;<\/strong>implem\u00e9ntela en todos los sistemas cr\u00edticos y d\u00e9 preferencia a m\u00e9todos resistentes al phishing, como FIDO\/U2F o&nbsp;push&nbsp;con n\u00famero.&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Gesti\u00f3n de contrase\u00f1as y actualizaciones peri\u00f3dicas:<\/strong>&nbsp;utilice un gestor de contrase\u00f1as, adopte pol\u00edticas de contrase\u00f1as robustas y mantenga los sistemas, navegadores y aplicaciones siempre actualizados.&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pol\u00edticas claras para el uso de datos y dispositivos:<\/strong>&nbsp;clasifique la informaci\u00f3n, establezca reglas para el intercambio, el acceso remoto, el BYOD y el uso de la nube, con registros y supervisi\u00f3n adecuados.&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Simulaciones de ataques y pruebas de respuesta:<\/strong>&nbsp;lleve a cabo campa\u00f1as de phishing, ejercicios de simulaci\u00f3n y pruebas de restauraci\u00f3n de copias de seguridad para validar&nbsp;<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"885\" height=\"462\" src=\"https:\/\/www.positivosmais.com\/wp-content\/uploads\/2026\/01\/image-1.png\" alt=\"\" class=\"wp-image-5931\" srcset=\"https:\/\/www.positivosmais.com\/wp-content\/uploads\/2026\/01\/image-1.png 885w, https:\/\/www.positivosmais.com\/wp-content\/uploads\/2026\/01\/image-1-300x157.png 300w, https:\/\/www.positivosmais.com\/wp-content\/uploads\/2026\/01\/image-1-768x401.png 768w\" sizes=\"(max-width: 885px) 100vw, 885px\" \/><\/figure>\n\n\n\n<p>La ciberseguridad no debe verse como un destino, sino como un proceso continuo de mejora, que debe estar alineado con la estrategia y el ritmo del negocio.&nbsp;<\/p>\n\n\n\n<p>En un entorno de trabajo h\u00edbrido, la seguridad se convierte en una responsabilidad compartida: cada empleado, independientemente de su \u00e1rea, desempe\u00f1a un papel crucial en la protecci\u00f3n de datos y la resiliencia operativa.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Las empresas que realizan inversiones simult\u00e1neas en personas, procesos y servicios tecnol\u00f3gicos, con un liderazgo comprometido, una cultura organizativa s\u00f3lida y pr\u00e1cticas continuas, estar\u00e1n mejor preparadas para afrontar los retos futuros, respondiendo a los incidentes con agilidad y aprendiendo de cada ciclo.&nbsp;\u00a1No pierda tiempo y empiece ahora! Es importante reforzar su seguridad y centrarse en lo que realmente protege su entorno.&nbsp;&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/positivo-s-latam-49352276.hubspotpagebuilder.com\/ebook-12-preguntas-y-respuestas-de-positivo-s-1\" target=\"_blank\" rel=\"noreferrer noopener\">Descargue el libro electr\u00f3nico sobre gesti\u00f3n de vulnerabilidades<\/a>&nbsp;&nbsp;para aprender a identificar riesgos y utilizar estrategias eficaces. Aproveche para actualizarse y proteger su negocio.&nbsp;&nbsp;<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada a\u00f1o, la cantidad y la complejidad de los ciberataques aumentan constantemente a escala mundial, lo que afecta a organizaciones de todos los tama\u00f1os y sectores.&nbsp; Las consecuencias van m\u00e1s all\u00e1 de la inoperatividad de los sistemas: la exposici\u00f3n de informaci\u00f3n confidencial conlleva da\u00f1os a la reputaci\u00f3n, p\u00e9rdida de confianza y gastos que pueden prolongarse [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":5925,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[],"class_list":["post-5924","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo"],"_links":{"self":[{"href":"https:\/\/www.positivosmais.com\/es\/wp-json\/wp\/v2\/posts\/5924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.positivosmais.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.positivosmais.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.positivosmais.com\/es\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.positivosmais.com\/es\/wp-json\/wp\/v2\/comments?post=5924"}],"version-history":[{"count":2,"href":"https:\/\/www.positivosmais.com\/es\/wp-json\/wp\/v2\/posts\/5924\/revisions"}],"predecessor-version":[{"id":6080,"href":"https:\/\/www.positivosmais.com\/es\/wp-json\/wp\/v2\/posts\/5924\/revisions\/6080"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.positivosmais.com\/es\/wp-json\/wp\/v2\/media\/5925"}],"wp:attachment":[{"href":"https:\/\/www.positivosmais.com\/es\/wp-json\/wp\/v2\/media?parent=5924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.positivosmais.com\/es\/wp-json\/wp\/v2\/categories?post=5924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.positivosmais.com\/es\/wp-json\/wp\/v2\/tags?post=5924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}