People
Recomendaciones de Ciberseguridad para Colaboradores Externos
Buenas prácticas de ciberseguridad sugeridas para colaboradores externos, contratistas y terceros que tienen algún tipo de contacto con entornos o información relacionada con Siigo.
Recomendaciones de Ciberseguridad para Colaboradores Externos
Si trabajas como colaborador externo, contratista o independiente vinculado a un proveedor de Siigo, es posible que en algún momento tengas contacto con sistemas, datos o entornos que requieren un manejo cuidadoso. Esta guía reúne algunas buenas prácticas de ciberseguridad que pueden ser de utilidad durante esa relación.
1. Gestión de Identidad y Accesos
- Se recomienda usar las credenciales asignadas de forma personal y evitar compartirlas con otras personas.
- Una contraseña robusta —con combinación de caracteres variados y suficiente longitud— reduce el riesgo de accesos no deseados.
- Cuando esté disponible, activar el doble factor de autenticación (MFA) es una capa adicional que vale la pena considerar.
- Cerrar sesión al terminar de trabajar o al alejarse del equipo es una práctica sencilla que puede evitar situaciones incómodas.
- Si se percibe algún acceso inusual a las credenciales propias, comunicarlo al equipo correspondiente es lo más prudente.
2. Uso de Dispositivos y Equipos
- Siempre que sea posible, conviene utilizar dispositivos provistos o autorizados para las actividades laborales, en lugar de equipos personales.
- Mantener el sistema operativo y las aplicaciones al día ayuda a reducir la exposición a vulnerabilidades conocidas.
- Contar con alguna solución de protección activa en el equipo —como un antivirus— es una medida básica recomendable.
- El cifrado de disco en dispositivos de trabajo es una práctica que añade protección en caso de pérdida o robo.
- Conectar dispositivos de almacenamiento externo no reconocidos puede representar un riesgo que vale la pena evitar.
3. Navegación y Comunicaciones
- Conectarse desde redes conocidas y seguras es preferible al uso de redes públicas no controladas.
- Instalar software en equipos de trabajo sin una validación previa puede abrir puertas innecesarias; es mejor consultarlo primero.
- Ante correos electrónicos inesperados con adjuntos o enlaces, un poco de cautela antes de interactuar con ellos puede evitar situaciones problemáticas.
- Verificar la legitimidad de solicitudes de información sensible —especialmente cuando llegan de forma imprevista— es una práctica recomendable.
- Si se recibe algo que parece sospechoso, reportarlo al equipo de seguridad es siempre una buena opción.
4. Manejo de Información
- Tener en cuenta los niveles de sensibilidad de la información con la que se trabaja ayuda a tomar mejores decisiones sobre su manejo.
- Compartir información relacionada con Siigo o sus clientes solo con quienes realmente la necesitan es una práctica que reduce riesgos.
- Almacenar información de trabajo en servicios de nube personales puede generar exposiciones no previstas; conviene usar los canales acordados.
- Cuando cierta información ya no es necesaria, eliminarla de forma adecuada es preferible a mantenerla innecesariamente.
5. Conciencia frente a Engaños Digitales
- Las solicitudes urgentes de credenciales, accesos o datos sensibles por canales no habituales suelen ser señales de alerta.
- Comentar detalles sobre sistemas internos o procesos en espacios abiertos o redes sociales puede generar riesgos no intencionales.
- Ante instrucciones inusuales que llegan de supuestos directivos o jefes por canales digitales, verificar por otro medio antes de actuar es lo más prudente.
- Participar en espacios de formación en seguridad, cuando estén disponibles, contribuye a estar mejor preparado ante estas situaciones.
6. Ante Posibles Incidentes
- Si se sospecha que algo no está bien —un dispositivo perdido, credenciales comprometidas, comportamientos extraños en sistemas— lo más recomendable es comunicarlo cuanto antes al equipo de seguridad del proveedor.
- Intentar resolver la situación de forma aislada, sin informar, puede hacer que el problema escale innecesariamente.
- Conservar cualquier evidencia disponible (capturas, correos, registros) puede ser de ayuda para entender lo ocurrido.
- Colaborar con los procesos de revisión que se activen es parte de una respuesta responsable.
7. Al Terminar la Relación
- Devolver los equipos o activos asignados, y gestionar la baja de accesos, es parte del cierre ordenado de cualquier vinculación.
- Eliminar de dispositivos personales cualquier información relacionada con el trabajo realizado es una práctica que protege a todas las partes.
- Mantener accesos o información más allá del periodo acordado puede generar situaciones no deseadas para todos los involucrados.
