Seguridad en procesos de contratación y desvinculación
Aprende a proteger la información empresarial durante los procesos de contratación y desvinculación mediante controles efectivos y políticas claras.
Verificaciones de antecedentes y sensibilización durante la contratación
Realizar verificaciones de antecedentes asegura que los nuevos empleados cumplan con los estándares de seguridad de la empresa.
- Verificar antecedentes laborales y referencias.
- Incluir evaluaciones de riesgos específicos según el rol.
- Realizar sesiones de sensibilización en seguridad como parte de la incorporación.
Control de accesos y políticas de desvinculación de empleados
Implementar políticas de control durante y después de la desvinculación minimiza los riesgos asociados a accesos indebidos.
- Revocar accesos a sistemas y datos inmediatamente tras la desvinculación.
- Recuperar dispositivos corporativos, credenciales y tarjetas de acceso.
- Mantener registros actualizados de accesos para facilitar auditorías.
Riesgos asociados a empleados salientes y cómo mitigarlos
Los empleados salientes pueden suponer riesgos para la seguridad si no se toman medidas adecuadas.
- Evitar accesos a datos confidenciales tras el anuncio de la desvinculación.
- Realizar entrevistas de salida para identificar posibles preocupaciones de seguridad.
- Supervisar actividades inusuales antes y después de la desvinculación.
Ejemplo práctico: Gestión de un empleado desvinculado
Un empleado desvinculado conserva acceso a un sistema crítico, causando una fuga de datos. Con controles efectivos, el acceso se habría revocado a tiempo para prevenir el incidente.
Verificaciones durante la contratación
- Verificar antecedentes y referencias laborales.
- Evaluar riesgos según el rol del empleado.
- Capacitar en seguridad durante la incorporación.
Control de accesos en la desvinculación
- Revocar accesos a sistemas y datos al desvincular a un empleado.
- Recuperar dispositivos y credenciales corporativas.
- Mantener registros de acceso actualizados.
Riesgos asociados a empleados salientes
- Accesos no revocados a datos o sistemas.
- Filtración de información confidencial.
- Actividades inusuales antes o después de la salida.
Ejemplo de mitigación de riesgos
- Revocar accesos y recuperar dispositivos corporativos minimiza riesgos.
- Supervisar actividades inusuales tras el anuncio de desvinculación protege a la empresa.
Lo esencial que debes recordar
- Verificar antecedentes y capacitar en seguridad durante la contratación refuerza la protección de la empresa.
- Revocar accesos y recuperar dispositivos son medidas esenciales en la desvinculación de empleados.
- Supervisar riesgos asociados a empleados salientes previene incidentes de seguridad.
Aprendizaje conectado
Casos reales en el blog
Cómo Identificar un Perfil Falso en LinkedIn y Evitar Estafas Profesionales
LinkedIn es una de las plataformas más utilizadas para el networking profesional, pero también se ha convertido en un objetivo para estafadores que crean perfiles falsos con el fin de engañar a los usuarios. En este artículo, te enseñaremos a identificar estos perfiles fraudulentos, reconocer señales de alerta y protegerte de posibles estafas en el ámbito laboral y profesional.
Qué Hacer Si un Estafador Usa tu Nombre y Foto para Fraudes en Redes Sociales
Imagina que un amigo te envía un mensaje diciendo que alguien está usando tu foto y tu nombre para estafar a otras personas en redes sociales. Es una situación preocupante, pero hay pasos concretos que puedes seguir para detener el fraude y proteger tu identidad. En este artículo, te explicamos cómo actuar, qué derechos tienes y cómo prevenir futuros incidentes para evitar que se repita esta situación.
Qué Hacer Si Recibes un Código de Verificación No Solicitado y Cómo Proteger tu Cuenta
Recibir un código de verificación no solicitado en tu teléfono móvil puede ser una señal de que alguien intenta acceder a una de tus cuentas sin permiso. Estos códigos, enviados por servicios como WhatsApp, Gmail, Facebook o bancos, se utilizan para confirmar la identidad del usuario. En este artículo, te explicamos qué hacer si recibes un código inesperado y cómo protegerte de posibles ataques de suplantación de identidad y fraude digital.
Cómo Usar Wi-Fi Pública de Forma Segura: Protege tus Datos y Privacidad
Las redes Wi-Fi públicas son una gran comodidad, pero también representan un riesgo considerable para la seguridad de tus datos. Los ciberdelincuentes pueden interceptar conexiones en estas redes para robar información personal o instalar malware en tus dispositivos. En este artículo, te explicamos cómo minimizar los riesgos al conectarte a redes Wi-Fi públicas y proteger tu información de posibles ataques.



