Ciudadanía Digital Segura: El Escudo de la Información en la Empresa

Autor:
Ricardo Naranjo Faccini
Fecha de publicación:
Thursday 30 April 2026
Tema:
Seguridad de la información, seguridad informática y cibernética
Revisado por :
Ricardo Naranjo Faccini
(Wednesday 06 May 2026)

Resumen

Bienvenido a estas memorias. Si estás leyendo esto, es porque has decidido dar un paso fundamental: dejar de ser un usuario pasivo de la tecnología para convertirte en un agente activo de seguridad.

En Skina IT Solutions, estamos convencidos de que la ciberseguridad no es un asunto exclusivo de "los de sistemas". La seguridad es una construcción colectiva. A lo largo de estas 12 horas de formación, transformaremos conceptos técnicos complejos en herramientas cotidianas para proteger lo más valioso que tenemos: nuestra información y nuestra tranquilidad.


Introducción: entendiendo nuestro escudo, más allá de los bits

Bienvenido a estas memorias. Si estás leyendo esto, es porque has decidido dar un paso fundamental: dejar de ser un usuario pasivo de la tecnología para convertirte en un agente activo de seguridad.

En Skina IT Solutions, estamos convencidos de que la ciberseguridad no es un asunto exclusivo de "los de sistemas". La seguridad es una construcción colectiva. A lo largo de estas 12 horas de formación, transformaremos conceptos técnicos complejos en herramientas cotidianas para proteger lo más valioso que tenemos: nuestra información y nuestra tranquilidad.

¿Qué vamos a aprender?

Este curso no busca enseñarte a programar, sino a observar. A través de cuatro sesiones, recorreremos desde la base de la norma ISO 27001 (nuestra "Constitución" de seguridad), pasando por la detección de engaños como el Phishing, hasta el uso de herramientas de protección como el cifrado y la inteligencia artificial. Aprenderás a identificar cuándo un correo es una trampa, cómo crear contraseñas que nadie olvide pero nadie adivine, y qué hacer cuando sientas que algo "anda mal" en tu equipo.

Ciberseguridad vs. Seguridad de la Información: Dos caras de la misma moneda

A menudo usamos estos términos como sinónimos, pero es vital entender su alcance:

  1. Seguridad de la Información: Es el concepto macro. Protege los datos en cualquier formato. Si dejas una carpeta con la nómina sobre el escritorio o hablas de una estrategia confidencial en un ascensor, estás vulnerando la seguridad de la información. No importa si es papel, una conversación o un archivo Excel; el valor reside en el contenido, no en el envase.

  2. Ciberseguridad: Es la disciplina que protege la información en el entorno digital. Se enfoca en los sistemas, las redes y los dispositivos que procesan esos datos. Es el muro de fuego que evita que un intruso entre a tu servidor desde el otro lado del mundo.

La vulnerabilidad de lo intangible: El caso de la Reputación

Solemos pensar que los hackers solo buscan dinero o contraseñas. Sin embargo, la seguridad moderna va mucho más allá de los activos físicos o digitales. Existe un activo crítico que no se puede "encriptar" en el sentido tradicional, pero que es extremadamente vulnerable a través de las Tecnologías de la Información y las Comunicaciones (TIC): la Reputación.

Hoy en día, un error de seguridad puede desencadenar un boicot en redes sociales o una crisis de relaciones públicas. Considera lo siguiente:

  • Una foto "inocente" de una oficina donde se alcanza a ver un tablero con nombres de clientes o de un niño con el uniforme del colegio frente a la puerta de la casa donde se ve la dirección y con un automóvil en el fondo donde se puede ver la matrícula del vehículo.

  • Un comentario malinterpretado en un chat que se filtra.

  • La suplantación de la identidad de un directivo para publicar información falsa.

Un ataque a la reputación puede destruir en minutos la confianza que una empresa tardó décadas en construir. Por eso, este curso también trata sobre la prudencia digital. Aprenderemos que cuidar lo que publicamos en WhatsApp o redes sociales es tan importante como cerrar con llave la oficina, porque hoy, nuestra imagen pública vive (y puede morir) en la red.

El "Trípode" que sostiene tu trabajo

Todo lo que veremos se apoya en tres pilares que debes memorizar, pues son la brújula de cualquier decisión de seguridad:

  • Confidencialidad: ¿Solo las personas autorizadas pueden ver esto? ¿Estoy seguro de que la información está siendo enviada a quien quiero que le llegue?

  • Integridad: ¿La información es exacta, completa, precisa y no ha sido alterada por nadie?

  • Disponibilidad: ¿Puedo acceder a la información cuando la necesito? ¿la podré recuperar si se me pierde o se me daña?

Si alguno de estos pilares falla, el escudo se rompe. En las siguientes páginas de estas memorias, exploraremos cómo fortalecer cada uno de ellos en tu día a día.

¡Comencemos el viaje hacia una cultura de seguridad soberana!

En seguridad, el eslabón más débil no es el usuario; es el usuario que no ha sido capacitado.”Equipo de Capacitación, Skina IT Solutions.

El Valor de lo Invisible y el Marco de Gestión

¿Por qué proteger lo que no se ve es nuestra mejor inversión?

Existe una frase peligrosa que escuchamos a diario en las oficinas: "Yo no manejo nada importante, a mí qué me van a hackear". Esta idea es el equivalente digital a dejar la puerta de la casa abierta porque "no tenemos joyas". En la era actual, la ciberseguridad no trata solo de proteger secretos de Estado; trata de proteger tu día a día, tu tranquilidad y tu identidad.

El inventario de tu vida digital: Eres más valioso de lo que crees

Cuando pensamos en activos, solemos pensar en dinero. Pero para un ciberdelincuente, tú eres un conjunto de herramientas y puertas:

  • Tus dispositivos son "rehenes" potenciales: Tu celular, tu impresora, la cámara de tu portátil o incluso tu red Wi-Fi doméstica pueden ser utilizados por un tercero sin tu permiso. No siempre quieren tu información; a veces solo quieren "alquilar" tu procesador o tu conexión para atacar a otros, dejándote a ti con las consecuencias legales o el equipo bloqueado.

  • Tus archivos son tu historia: Fotos familiares, documentos personales y datos bancarios tienen un valor sentimental y financiero incalculable. El secuestro de esta información (Ransomware) es hoy uno de los delitos más lucrativos del mundo.

  • Tu activo más crítico: Tú mismo: Tu reputación profesional y tu bienestar mental son vulnerables. Un correo falso enviado desde tu cuenta puede destruir años de confianza con un cliente o un jefe en segundos.

Las tres reglas de oro (La Tríada CID)

Para gestionar profesionalmente esta seguridad, las organizaciones se basan en tres pilares que tú también puedes aplicar:

  1. Confidencialidad: Que solo quien debe ver la información, la vea. Es el equivalente a un sobre sellado.

  2. Integridad: Que la información no cambie por el camino. Si envías un reporte, que llegue exactamente como lo escribiste.

  3. Disponibilidad: Que el dato esté ahí cuando lo necesites. De nada sirve tener la mejor base de datos si el sistema se cae justo el día de pago.

A esto se suma la Privacidad (protegida en Colombia por la Ley 1581), que nos obliga a tratar los datos de los demás con el mismo respeto con el que queremos que traten los nuestros.

¿Cómo lo hace la empresa? (El sistema de "candados")

Seguramente has escuchado el término SGSI. No es más que un "Manual de Reglas" (basado en la norma internacional ISO 27001) que nos dice cómo cuidar la información. Para llevarlo a la práctica, usamos la guía ISO 27002, que funciona como un catálogo de "candados":

  • Candados físicos: Cámaras, llaves y guardias.

  • Candados lógicos: Antivirus, muros de fuego y contraseñas.

¿Quién eres y qué puedes hacer?

En el mundo digital, no basta con decir quién eres. La Gestión de Identidad se divide en tres pasos que a veces confundimos:

  1. Identificación: Es cuando das tu nombre de usuario (dices quién eres).

  2. Autenticación: Es cuando lo demuestras (con tu clave, huella o rostro).

  3. Autorización: Es el permiso final. Una vez que entras, ¿puedes solo leer el archivo o también puedes borrarlo?

El valor del "No Repudio": Es la capacidad de demostrar que una acción ocurrió. Es tu seguro de vida: permite probar que tú enviaste algo importante o, mejor aún, probar que no fuiste tú quien borró esa carpeta crítica.

El costo de un descuido

Un incidente de seguridad no es solo un "error de sistemas". A nivel personal, puede significar el robo de tus ahorros o la suplantación de tu identidad. A nivel organizacional, puede llevar a multas millonarias, despidos y la quiebra de la confianza de los clientes. La seguridad no es un estorbo en tu trabajo; es la garantía de que mañana podrás seguir haciéndolo.

Vulnerabilidades: El Factor Humano y el Entorno

¿Por qué nosotros somos la mejor defensa (o el mayor riesgo)?

En el mundo de la ciberseguridad, solemos imaginar a un genio informático descifrando códigos en una pantalla negra desde un sótano lejano. Sin embargo, la realidad es mucho más terrenal: la mayoría de los ataques exitosos no ocurren porque falló un programa, sino porque alguien dejó una puerta abierta en el mundo físico. En esta sesión exploraremos cómo nuestros hábitos diarios pueden invitar o ahuyentar a los delincuentes.

El orden es tu primer escudo: Escritorio y Pantalla Limpia

¿Has notado cuánta información dejamos sobre la mesa al salir a almorzar? Un listado de clientes, una factura o incluso un cuaderno de notas pueden ser oro para un extraño. La política de Escritorio Limpio no es un capricho estético ni una norma de aseo; es garantizar que, cuando no estés, no haya nada sensible a la vista de curiosos.

Lo mismo ocurre con tu computador. El hábito de bloquear la sesión (en Windows usando la combinación de teclas Ctrl+L) cada vez que te levantas de la silla, evita que alguien acceda a tu correo o sistemas en tu ausencia. Una pantalla encendida sin supervisión es, literalmente, una oficina abierta de par en par.

Ingeniería Social: El espionaje cara a cara

Los atacantes son expertos en psicología. A veces no necesitan hackear tu red si pueden usar técnicas físicas para obtener lo que quieren:

  1. Shoulder Surfing (Mirar sobre el hombro): Es tan simple como alguien que, en la fila del banco o en el bus, estira el cuello para ver tu clave o el contenido de tu chat.

  2. Dumpster Diving (Buceo en la basura): Un documento que no fue triturado y se lanzó entero a la papelera es una fuente de información para suplantarte. Si tiene nombres, cédulas o logos, es peligroso.

  3. Tailgating (El "colado"): Es esa persona que aprovecha que tú pasas el carnet en la entrada para pasar detrás de ti sin permiso, apelando a tu cortesía para no pedirle identificación.

Trampas en el entorno: Desde el café hasta la casa

La seguridad nos acompaña incluso cuando salimos de la oficina. Debemos estar alerta ante:

  • Redes Trampa: Las Wi-Fi gratuitas en parques o centros comerciales son ideales para que un interceptor "escuche" todo lo que envías.

  • Juicejacking: Los puertos USB de carga en sitios públicos (aeropuertos, hoteles) pueden estar modificados para robar tus fotos o archivos mientras cargas batería. Es mejor usar tu propio enchufe de pared.

  • Tarjetas de Crédito: Hoy existen lectores inalámbricos que roban datos sin que saques la tarjeta de la billetera. Un truco sencillo: forrarlas con un poco de papel aluminio antes de guardarlas para bloquear la señal.

Incluso en casa podemos ser proactivos. Configurar el control parental en el enrutador no es solo para cuidar a los niños; permite segmentar la red para que los sitios de juegos o entretenimiento no se mezclen con el tráfico de tu trabajo, cerrando el paso a posibles intrusos.

Taller: El Arte de las Contraseñas (Metodología Storytelling)

La clave del éxito no es tener una contraseña imposible de recordar, sino una imposible de adivinar. Olvida el nombre de tu mascota o tu fecha de nacimiento. El Storytelling: crea una frase que solo tú conozcas y conviértela en código.

  • Frase: "Mi primer carro fue un cacharro rojo en el 2005".

  • Contraseña: M1pcf1cr#05.

Es fácil para ti porque cuenta una historia, pero una pesadilla para una máquina de hackeo. Y lo más importante: prohibido el post-it. Pegar la clave en el monitor es como dejar la llave de la caja fuerte pegada a la cerradura con cinta. Si la contraseña no está en tu mente, no es segura.

Amenazas y el "Lado Oscuro" de la Red

Conociendo las herramientas del enemigo para no morder el anzuelo

En las sesiones anteriores de las memorias de Skina IT Solutions, aprendimos que nosotros somos el primer escudo. Sin embargo, para que ese escudo sea efectivo, debemos conocer las armas que utiliza el "lado oscuro" de la red. Los ciberdelincuentes no siempre son genios solitarios; a menudo son organizaciones que utilizan herramientas automáticas para encontrar cualquier grieta en nuestra rutina.

El software: ¿Puerta abierta o muralla?

El software que usamos a diario es como la cerradura de nuestra casa. Si está viejo o dañado, es fácil de forzar.

  • Software desactualizado: Cada vez que tu equipo pide "actualizar", no es solo para añadir funciones; es para tapar huecos por donde entran los atacantes. Ignorar una actualización es dejar la puerta sin llave.

  • El peligro de lo "pirata": Usar programas activados ilegalmente (cracks) es una de las mayores trampas. Casi siempre vienen con "regalos" ocultos: huecos de seguridad que permiten que alguien te espíe. Además, nos pone en problemas legales por falta de cumplimiento.

  • Malware (Software malicioso): No todo es un "virus". Existe el Criptojacking, donde usan tu PC para generar monedas digitales sin que te des cuenta (poniéndolo lento y caliente), y el temido Ransomware, que secuestra tus archivos y te pide un rescate en dinero para devolvértelos.

  • Spyware: Herramientas diseñadas para vigilarte. Puede ser un programa oculto o incluso un dispositivo físico (como un conector extraño en el teclado) que registra cada tecla que presionas.

Engaños digitales: El arte de la manipulación

Aquí el delincuente no ataca a la máquina, sino a tu curiosidad o a tu miedo.

  • Phishing y Scareware: Es el "anzuelo". Recibes un correo que dice ser de tu banco o de un jefe. El Scareware intenta asustarte con mensajes como "¡Su cuenta ha sido bloqueada!".

  • La Inteligencia Artificial (IA) en manos equivocadas: Los atacantes ahora usan IA para escribir correos perfectos, sin errores de ortografía, o incluso para suplantar la voz de un familiar o un jefe en una llamada.

¿Cómo defendernos con la misma moneda? Si sospechas de un correo, cópialo y pégalo en una IA (como Gemini o ChatGPT) y pregúntale: "¿Qué elementos de este texto parecen un fraude?". La IA es excelente detectando patrones de urgencia y manipulación que a veces nosotros pasamos por alto.

La anatomía de una trampa: URLs y Clics

Aprender a leer una dirección web (URL) es vital. Los delincuentes usan nombres parecidos como micuenta.bancolombia.seguridad-web.com en lugar del oficial. La regla es simple: mira lo que está justo antes del último punto. En el ejemplo, el sitio es seguridad-web.com, no el banco.

Ten cuidado con el Clickjacking: sitios que ocultan botones invisibles sobre los reales. Si una página te pide clics innecesarios para "cerrar un anuncio", podrías estar autorizando algo peligroso.

El caballo de Troya moderno: Dispositivos Huérfanos

Finalmente, recuerda que la curiosidad mató al gato... y al servidor de la empresa. Una USB encontrada en el pasillo o en el parqueadero nunca debe conectarse a tu equipo. Es el método más viejo y efectivo para saltarse todos los muros de fuego digitales. Si encuentras un dispositivo "huérfano", entrégalo a seguridad informática; podría ser un regalo envenenado diseñado para tomar el control de tu cámara y micrófono.

Redes sociales, engaños visuales y el rastro que dejamos atrás

Continuando con nuestro recorrido por el "lado oscuro" de la red en las memorias de Skina IT Solutions, hoy nos enfocamos en el terreno donde más tiempo pasamos: las redes sociales y los canales de comunicación. Aquí, la amenaza no siempre busca dañar tu computador; muchas veces busca dañar tu Identidad Digital.

Tu rostro digital: Reputación y OSINT

Tu identidad digital es el rastro de todo lo que dices, compartes o permites que otros publiquen sobre ti. Un error aquí puede causar un daño reputacional irreparable. Los delincuentes utilizan una técnica llamada OSINT (Investigación de Fuentes Abiertas), que no es más que armar un rompecabezas con la información que tú mismo regalas:

  • Una foto con el carnet de la empresa permite clonar tu acceso.

  • Una "selfie" en la oficina muestra de fondo contraseñas en tableros o el modelo de los equipos que usamos.

  • Publicar tu ubicación en tiempo real les dice cuándo tu casa está sola.

La regla de oro es la prudencia. Si se llega a filtrar información inadecuada o fotos comprometedoras, la reacción debe ser técnica y legal: informar a la plataforma para dar de baja el contenido y nunca ceder a extorsiones, ya que el pago no garantiza que la información desaparezca.

Mensajería: El muro entre lo personal y lo laboral

Es común mezclar WhatsApp o Telegram para temas de la casa y de la oficina, pero esto es un riesgo. Lo ideal es separar el uso Institucional del Personal. En los chats personales solemos ser más relajados, lo que nos hace vulnerables a engaños. Además, el uso de medios no oficiales para datos de la empresa saca la información del control de seguridad de la organización, dejándola expuesta en nubes privadas de terceros.

Nuevas trampas: Del QR al Vishing

Los delincuentes han evolucionado sus métodos de pesca:

  • Quishing: Es el fraude mediante códigos QR. Los atacantes pegan stickers falsos sobre los QR reales en menús de restaurantes o avisos de pago para redirigirte a sitios que roban tus datos bancarios.

  • Vishing y Vales: El Vishing es el fraude por voz (llamadas falsas del "banco"). Los Dialers son programas que marcan números automáticamente para estafar.

  • Skimming: El robo de datos de la banda magnética de tus tarjetas en cajeros o datáfonos.

  • Ataques de broma o sabotaje: Como la Zip Bomb (un archivo comprimido que al abrirse se expande hasta llenar y bloquear tu disco duro) o el Defacing, donde un atacante cambia la cara de una página web para dejar un mensaje de burla o protesta.

Taller: El QR como aliado (No como trampa)

Para cerrar esta sesión con una nota positiva y práctica, vamos a aprender que la tecnología no es mala, sino que depende de quién la cree. En lugar de temerle a los códigos QR, construye el tuyo.

Usando herramientas gratuitas y seguras como goqr.me, puedes crear un código QR que contenga tu tarjeta de presentación (VCard). Así, en lugar de cargar tarjetas de papel, alguien puede escanear tu código y guardar tus datos de contacto directamente en su celular. Es profesional, moderno y, al ser creado por ti, tienes la certeza de que el destino es seguro.

Recuerda: La seguridad digital comienza con la malicia de no escanear cualquier código que veas en la calle y termina con la sabiduría de saber qué partes de tu vida decides hacer públicas.

Defensa Activa, Cifrado y Reporte

Defensa Activa: Cómo poner candados digitales a nuestra vida

En las entregas anteriores de las memorias de Skina IT Solutions, aprendimos a identificar al enemigo y sus trampas. Ahora, es momento de pasar a la acción. No se trata solo de ser cautelosos, sino de construir un sistema de defensa personal que nos proteja incluso cuando cometemos un error o somos víctimas de un robo físico.

El Cifrado: El lenguaje secreto de tus archivos

La palabra "cifrado" puede sonar a película de espías, pero es algo que usas a diario. Imagina que envías una carta, pero en lugar de escribir en español, lo haces en un código que solo tú y el destinatario conocen. Si alguien intercepta la carta en el camino, no podrá leer nada.

  • Cifrado Simétrico y Asimétrico: En términos sencillos, el simétrico es como una caja fuerte con una sola llave que abre y cierra; el asimétrico es como un buzón donde cualquiera puede echar una carta (usando tu "llave pública"), pero solo tú puedes abrirlo (con tu "llave privada").

  • Huellas digitales (Hashing): Es una forma de asegurar que un archivo no ha sido alterado. Es como el ADN de un documento: si alguien cambia una sola coma, la huella digital cambia por completo.

¿Para qué sirve esto? Si pierdes una memoria USB o te roban el portátil, y tus datos están protegidos por la contraseña, el ladrón solo verá basura digital. Tu información estará a salvo aunque el dispositivo ya no esté en tus manos.

Respaldos y herramientas de análisis

La única cura definitiva contra el secuestro de datos (Ransomware) es el Backup o copia de seguridad. Si tienes una copia de tus archivos en un disco externo (que no esté conectado todo el tiempo) o en la nube, el atacante pierde todo su poder de extorsión.

Además, podemos usar herramientas para "anticiparnos" al peligro:

  • Cuckoo Sandbox: Es un entorno seguro donde puedes "lanzar" un archivo sospechoso para ver qué hace sin que infecte tu computador real.

  • Have I Been Pwned: Es una página web confiable donde puedes escribir tu correo para saber si tu contraseña ha sido filtrada en algún ataque masivo a plataformas como Facebook o LinkedIn.

  • Gestores de contraseñas: Aplicaciones como LastPass o NordPass actúan como una bóveda digital. Tú solo memorizas una clave maestra y la aplicación se encarga de crear y recordar contraseñas largas y complejas para cada sitio.

Taller: Blindaje de tu teléfono móvil (Mobile Hardening)

Tu celular es hoy tu oficina y tu banco. Por ello, en este taller práctico aprendemos a "endurecer" su seguridad:

  1. Bloquea el uso de dispositivos por las apps que no lo necesiten.

  2. WhatsApp y Telegram: Activa siempre la seguridad avanzada de las aplicaciones. Sin esto, si alguien clona tu SIM card, podrá ver tus chats.

  3. Truecaller y filtros: Usa aplicaciones para identificar llamadas de Spam o Vishing, pero configura los permisos de privacidad para que no regales tu lista de contactos a terceros.

  4. Localización y Bloqueo Remoto: Asegúrate de tener activa la opción "Encontrar mi dispositivo". En caso de robo, puedes borrar toda tu información desde cualquier computador.

La defensa activa no requiere ser un experto, sino configurar las herramientas que ya tenemos a nuestra disposición. En la próxima y última entrega, veremos cómo reaccionar cuando, a pesar de todo, algo sale mal.

Suplantación, salud física y el protocolo ante el desastre

Abordaremos las amenazas más sofisticadas que utilizan la Inteligencia Artificial para engañarnos, los riesgos físicos de la tecnología y, lo más importante: cómo reaccionar cuando el "escudo" es vulnerado.

La era de la suplantación avanzada

Hoy en día, confiar en lo que vemos o escuchamos es un desafío. La Suplantación ha dado un salto cuántico gracias a la IA:

  • Deep Fakes y Desinformación: Los delincuentes pueden crear videos o audios falsos donde un jefe o un familiar te pide dinero o información confidencial. Las Fake News no solo buscan desinformar, sino generar caos para que tomemos decisiones apresuradas.

  • SIM Swap: Es el robo de tu línea telefónica. El atacante convence a la operadora de que "perdió su SIM" para recibir tus mensajes de texto. ¿El peligro? Ahí llegan los códigos OTP (las claves temporales que envía el banco). Si tu señal de celular desaparece sin razón, actúa de inmediato.

Más allá de la pantalla: Seguridad física y Ergonomía

La tecnología no solo afecta nuestros datos; también afecta nuestro entorno y nuestro cuerpo.

  • Riesgos Técnicos: Usar cargadores de mala calidad o pilas "piratas" no solo daña el equipo, sino que puede causar incendios por cortocircuitos. Además, recuerda la prohibición en estaciones de servicio: la electricidad estática de un dispositivo al encenderse puede ser el detonante de una explosión en presencia de vapores de combustible.

  • Ergonomía: El uso constante de portátiles y celulares está causando malformaciones crónicas. El "cuello de texto" o el síndrome del túnel carpiano no son mitos; son el resultado de ignorar las posturas correctas. Tu salud física es el activo más difícil de restaurar.

¿Cómo saber si algo salió mal?

No siempre hay una calavera en la pantalla cuando te hackean. A veces los síntomas son sutiles:

  • El PC se pone extremadamente lento o el ventilador suena como si fuera a despegar (posible Criptojacking).

  • Aparecen archivos nuevos o desaparecen otros.

  • Tu cámara web se activa sola o recibes notificaciones de inicios de sesión en lugares donde no estás.

El Reporte: Tu mejor herramienta de contención

Reportar no es delatar, es proteger. Si te diste cuenta de que hiciste clic en un enlace falso, ¡avisa! El miedo al regaño es el mejor aliado del hacker, pues le da tiempo para expandirse.

Protocolo de reacción rápida:

  1. Aislar: Si sospechas de un virus, desconecta el cable de red y apaga el Wi-Fi. No permitas que el atacante "hable" con otros equipos.

  2. No apagar (a menos que sea necesario): A veces, al apagar el equipo se borran las huellas que los expertos necesitan para rastrear al atacante.

  3. Informar: Sigue la ruta de comunicación de tu empresa de inmediato.

¿Qué se juega la organización?

Un ciberincidente mal manejado tiene consecuencias devastadoras: desde tomas de decisiones erradas basadas en datos alterados, hasta multas millonarias por parte de las autoridades. El daño reputacional puede ahuyentar a los clientes para siempre y la pérdida de certificaciones (como la ISO 27001) puede cerrar puertas comerciales definitivas.

La seguridad informática no termina con este curso; es una disciplina diaria. Recuerda: tú eres el centinela de la información.

Conclusiones y cierre

Hemos llegado al final de este recorrido por el mundo de la ciberseguridad. A lo largo de estas jornadas en Skina IT Solutions, hemos descubierto que la protección de la información no es un reto que se soluciona únicamente con software costoso o ingenieros encerrados en centros de datos. La verdadera seguridad se construye en el escritorio de cada uno de nosotros, en la malicia al abrir un correo y en la disciplina de bloquear nuestra pantalla.

Un vistazo a la realidad: Lo que más nos afecta

Al revisar los ciberincidentes más frecuentes en las empresas colombianas, el patrón es claro: la mayoría de los ataques exitosos no "rompen" las máquinas, sino que "engañan" a las personas. El Phishing (correos falsos), el Ransomware (secuestro de datos por clics imprudentes) y la Suplantación de identidad por redes sociales siguen siendo las armas favoritas de los delincuentes. No buscan la vulnerabilidad en el código, buscan el descuido en nuestra rutina.

Tú eres el "Firewall Humano"

En informática, un firewall es una barrera que decide qué entra y qué sale de una red. Al finalizar este curso, tú te conviertes en el Firewall Humano de la organización. Tus conocimientos son ahora el filtro más efectivo para detener amenazas que la tecnología, por sí sola, a veces no detecta.

La seguridad es un hábito, no un evento único. Al aplicar lo aprendido —desde el uso de contraseñas tipo storytelling hasta el reporte inmediato de anomalías— estás protegiendo no solo los activos de la empresa, sino tu propia estabilidad laboral, tu reputación y tu tranquilidad personal.

Gracias por ser parte de esta cultura de prevención. Recuerda: en la red, la mejor herramienta de defensa siempre será tu propio criterio.

¡La seguridad de la información empieza contigo!

Licencia

Licencia de Creative Commons
Ciudadanía Digital Segura: El Escudo de la Información en la Empresa está bajo una licencia de Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional.

Ricardo Naranjo Faccini

Desarrollador WWW | Experto en Calidad de Software, Seguridad de la Información y Open Source
Ricardo Naranjo Faccini - Desarrollador y Consultor IT

Originario de Barranquilla, Colombia (1971). Ricardo es un referente en la divulgación del software libre con más de 25 años de trayectoria en el sector tecnológico.

Formación Académica

  • Magíster en Ingeniería de Sistemas y Computación - Universidad de Los Andes (1998)
  • Ingeniero Civil - Universidad de Los Andes (1995)
  • Diplomado en Docencia en Ingeniería - Pontificia Universidad Javeriana (2008)

Trayectoria Profesional y Logros

  • Gerente de Skina IT Solutions: Líder en exportación de software y experto en herramientas libres orientadas a la web.
  • CTO de AuthorsGlobe: Proyecto seleccionado en el "TOP 10" del prestigioso concurso MIT 100K (Massachusetts Institute of Technology).
  • Ex-Gerente de Desarrollo de Negocios NOVELL: Gestión estratégica en Nexsys de Colombia (2004-2005).
  • Docente Catedrático: Experiencia académica en la Universidad Javeriana, Los Andes, Universidad de Manizales y UNAB.

Liderazgo en la Comunidad

Co-fundador de LinuxCol (primera comunidad Linux en Colombia) y colaborador de ACIS-Linux. Ha impartido más de 60 conferencias a nivel nacional, promoviendo la soberanía tecnológica.



Calle 95 #47-33 int 8

Calle 95 #48-25, Bogotá, Colombia

Tel: +57 300 214 6210

ventas@skinait.com

Desarrollado por Skina IT Solutions