SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
@d7n0
© JHON JAIRO HERNÁNDEZ HERNÁNDEZ
Dinosaurio – Dino
Jhonjairo.hernandez@hackinganddefense.co
d7n0s4ur70@gmail.com
HACKING & DEFENSE SAS
© Jhon Jairo Hernández Hernández
COMO LOS DELINCUENTES PUEDENCOMO LOS DELINCUENTES PUEDEN
ROBAR SU PRIVACIDAD???ROBAR SU PRIVACIDAD???
HACKING EN VIVO!!!HACKING EN VIVO!!!
Director Proyectos,
Consultor Seguridad Informática / Información
Investigador Informática Forense
Académico, Socio Fundador HACKING&
DEFENSE SAS
#whoami
© Jhon Jairo Hernández Hernández
«El usuario es el eslabón más
débil de la cadena de la seguridad»
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
Normalmente los empleados ven los protocolos deNormalmente los empleados ven los protocolos de
seguridad que implantamos en nuestrasseguridad que implantamos en nuestras
organizaciones como un quebradero de cabeza,organizaciones como un quebradero de cabeza,
como un incordio o una molestia.como un incordio o una molestia.
La percepción que tienen es que la seguridad esLa percepción que tienen es que la seguridad es
incómoda y dificulta sus actividades cotidianasincómoda y dificulta sus actividades cotidianas
imponiendo limitaciones. Es necesario revertir esaimponiendo limitaciones. Es necesario revertir esa
visión negativa y abordar acciones para conseguirvisión negativa y abordar acciones para conseguir
crear una auténtica cultura de la seguridad dentrocrear una auténtica cultura de la seguridad dentro
de nuestra empresa.de nuestra empresa.
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
Información y concienciación
© Jhon Jairo Hernández Hernández
En muchos casos los empleados no necesitan
“formación en seguridad” en el sentido tradicional, sino
“información sobre seguridad”.
De hecho en muchas organizaciones de lo que se trata
es de informar a los empleados de cómo deben tener
presentes ciertos aspectos relacionados con la
seguridad en el desempeño cotidiano de sus funciones,
porque están expuestos a muchos factores de riesgo
como integrantes de la organización.
Nuestro objetivo debe ser concienciarles sobre el papel
que juegan en el mantenimiento de la seguridad de la
información de la empresa.
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
El objetivo es que el empleado adopte
una serie de hábitos personales
"saludables" en materia de seguridad en
su vida personal/profesional, lo que
redundará también en la mejora del nivel
de seguridad de la empresa.
© Jhon Jairo Hernández Hernández

Más contenido relacionado

Similar a Cómo crear una cultura de seguridad en la empresa

Importancia de la Confidencialidad en el Trabajo
Importancia de la Confidencialidad en el TrabajoImportancia de la Confidencialidad en el Trabajo
Importancia de la Confidencialidad en el Trabajovonda9fowler3
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorESET España
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESACONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESACyntia Gonzales
 
Gestion de Conocimiento
Gestion de ConocimientoGestion de Conocimiento
Gestion de ConocimientoOswaldo Lucena
 
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESACONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESACyntia Gonzales
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjlezcano1210
 
Autoproteccion Del Ejecutivo
Autoproteccion Del EjecutivoAutoproteccion Del Ejecutivo
Autoproteccion Del Ejecutivoglenwcain
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfSuplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfCRISTINA HERNÁNDEZ
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxAngyArenas2
 

Similar a Cómo crear una cultura de seguridad en la empresa (20)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Importancia de la Confidencialidad en el Trabajo
Importancia de la Confidencialidad en el TrabajoImportancia de la Confidencialidad en el Trabajo
Importancia de la Confidencialidad en el Trabajo
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESACONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
Gestion de Conocimiento
Gestion de ConocimientoGestion de Conocimiento
Gestion de Conocimiento
 
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESACONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Autoproteccion Del Ejecutivo
Autoproteccion Del EjecutivoAutoproteccion Del Ejecutivo
Autoproteccion Del Ejecutivo
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Charla asobancaria
Charla asobancariaCharla asobancaria
Charla asobancaria
 
Capacitacion induccion seguridad 2012
Capacitacion induccion seguridad 2012Capacitacion induccion seguridad 2012
Capacitacion induccion seguridad 2012
 
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfSuplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 

Más de Jhon Jairo Hernandez

Más de Jhon Jairo Hernandez (13)

Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Fat analisis
Fat analisisFat analisis
Fat analisis
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
 
Owas top 10_2010_by_dino
Owas top 10_2010_by_dinoOwas top 10_2010_by_dino
Owas top 10_2010_by_dino
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Yo no soy_una_ip
Yo no soy_una_ipYo no soy_una_ip
Yo no soy_una_ip
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Cómo crear una cultura de seguridad en la empresa

  • 1. @d7n0 © JHON JAIRO HERNÁNDEZ HERNÁNDEZ Dinosaurio – Dino Jhonjairo.hernandez@hackinganddefense.co d7n0s4ur70@gmail.com HACKING & DEFENSE SAS © Jhon Jairo Hernández Hernández COMO LOS DELINCUENTES PUEDENCOMO LOS DELINCUENTES PUEDEN ROBAR SU PRIVACIDAD???ROBAR SU PRIVACIDAD??? HACKING EN VIVO!!!HACKING EN VIVO!!!
  • 2. Director Proyectos, Consultor Seguridad Informática / Información Investigador Informática Forense Académico, Socio Fundador HACKING& DEFENSE SAS #whoami © Jhon Jairo Hernández Hernández
  • 3. «El usuario es el eslabón más débil de la cadena de la seguridad» © Jhon Jairo Hernández Hernández
  • 4. © Jhon Jairo Hernández Hernández Normalmente los empleados ven los protocolos deNormalmente los empleados ven los protocolos de seguridad que implantamos en nuestrasseguridad que implantamos en nuestras organizaciones como un quebradero de cabeza,organizaciones como un quebradero de cabeza, como un incordio o una molestia.como un incordio o una molestia. La percepción que tienen es que la seguridad esLa percepción que tienen es que la seguridad es incómoda y dificulta sus actividades cotidianasincómoda y dificulta sus actividades cotidianas imponiendo limitaciones. Es necesario revertir esaimponiendo limitaciones. Es necesario revertir esa visión negativa y abordar acciones para conseguirvisión negativa y abordar acciones para conseguir crear una auténtica cultura de la seguridad dentrocrear una auténtica cultura de la seguridad dentro de nuestra empresa.de nuestra empresa.
  • 5. © Jhon Jairo Hernández Hernández
  • 6. © Jhon Jairo Hernández Hernández Información y concienciación
  • 7. © Jhon Jairo Hernández Hernández En muchos casos los empleados no necesitan “formación en seguridad” en el sentido tradicional, sino “información sobre seguridad”. De hecho en muchas organizaciones de lo que se trata es de informar a los empleados de cómo deben tener presentes ciertos aspectos relacionados con la seguridad en el desempeño cotidiano de sus funciones, porque están expuestos a muchos factores de riesgo como integrantes de la organización. Nuestro objetivo debe ser concienciarles sobre el papel que juegan en el mantenimiento de la seguridad de la información de la empresa.
  • 8. © Jhon Jairo Hernández Hernández
  • 9. © Jhon Jairo Hernández Hernández El objetivo es que el empleado adopte una serie de hábitos personales "saludables" en materia de seguridad en su vida personal/profesional, lo que redundará también en la mejora del nivel de seguridad de la empresa.
  • 10. © Jhon Jairo Hernández Hernández