CIBERSEGURIDAD 48 Establecer prácticas óptimas sencillas Incluso una vez que los empleados son conscientes de lo que deben buscar en el caso de un ataque de ingeniería social, pueden seguir necesitando algo de orientación cuando se trata de los siguientes pasos. Es fácil ignorar o borrar un correo electrónico de aspecto sospechoso, ¿qué pasa con aquellos que parecen normales y de los que el receptor aún no está seguro? En este escenario, los CISOs deberían animar a los empleados a hacerse ciertas preguntas para ayudar a tomar la decisión correcta: ¿Conozco al remitente? ¿Esperaba este correo elec- trónico? ¿Este correo electrónico está invocando una emoción fuerte, como el miedo? ¿Me están diciendo que actúe con urgencia? El receptor también debería tomar medidas adicio- nales para protegerse a sí mismo y a su organización como pasar el cursor sobre los enlaces para ver si son legítimos antes de hacer clic, no abrir archivos adjuntos inesperados, contactar con el remitente para verificar que realmente envió el correo electrónico y reportar todos los correos electrónicos sospechosos al equipo de TI o de seguridad. Explicando estos pasos a sus empleados desde el principio, los CISO pueden evitar repercusiones negativas en el futuro. El peso de la ciberseguridad no puede recaer únicamente sobre los hombros de los equipos de seguridad y TI, sobre todo porque las ciberamenazas son cada vez más sofisticadas y difíciles de detectar Tener ciberconciencia es fundamental cuando se trata de mantener seguras las organizaciones. Tanto si los empleados se dan cuenta como si no, sus acciones podrían abrir la puerta para que los ciberdelincuentes accedan a información sensible. La pasividad hacia la seguridad ya no es aceptable. Al priorizar la formación y la colaboración entre los departamentos y el equipo de seguridad, los CISO pueden sentar las bases de una sólida cultura de seguridad. La identificación de com- portamientos sospechosos, el mantenimiento de los dispositivos actualizados y una actitud segura deben formar parte de la estructura de todos los puestos de trabajo para garantizar que el firewall humano se man- tenga firme.•