Cómo gestionar la contratación de un nuevo empleado de forma segura
8 junio, 2022

Actualmente, cada vez existen más amenazas en la red que ponen en peligro la información y los datos de las empresas. Debido a esto, los responsables de los negocios tienen que estar muy pendientes no sólo de cómo gestionan dicha información, sino también de quién más tiene acceso a ella y del grado de responsabilidad de estas personas en materia de ciberseguridad.

Una de las mejores formas de reducir las probabilidades de que se produzcan fugas de información a través de los empleados, es implementar una correcta política de contratación. Si el empleado conoce toda la información relevante sobre este aspecto desde el momento que se incorpora en la empresa, será menos probable que cometa errores (al menos de forma involuntaria).

Pero, ¿Qué procedimiento debería seguir si quiero llevar a cabo una contratación de forma segura?

Para empezar, sería recomendable que le entregaras los siguientes documentos al trabajador en el momento de su incorporación:

  • Contrato de trabajo.
  • Acuerdo de confidencialidad.
  • Deber de información de la LOPD.

Tras recibir estos documentos, es conveniente que el empleado sea sometido a un reconocimiento médico, y reciba formación tanto de prevención de riesgos laborales como de seguridad. Esta última es clave dado que muchos empleados no sólo estarán gestionando su información personal, sino también información mucho más sensible de los clientes (datos de facturación, dirección, historial de pagos, etc.).

Una vez el empleado haya terminado esta parte del proceso, es el momento de entregarle los siguientes documentos:

  • Política de seguridad.
  • Normas de uso.
  • Procedimientos de seguridad.

Estos documentos tienen que estar en permanente revisión y actualización, dado que con frecuencia se producen cambios legislativos, tecnológicos y organizativos. Esta labor le corresponderá a un comité de seguridad, que deberá estar compuesto por un miembro de cada una de las distintas áreas de la empresa.

Ahora ya conoces una serie de buenas prácticas que puedes implementar para reforzar la seguridad de tu organización cuando contrates a un nuevo empleado. Si quieres profundizar más en estos conceptos o te gustaría concertar una reunión con nuestro equipo de especialistas, te recomendamos que nos escribas a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido