FACTOR HUMANO: EL ESLABÓN MÁS DÉBIL EN LA CIBERSEGURIDAD.

Última respuesta jul. 26, 2019 16:25:32 32 2 2 0

La masificación de dispositivos portátiles y la hiperconectividad, entre otros elementos, están abriendo nuevas brechas de ciberseguridad de la información para las personas, empresas y organizaciones.

 

Las personas se están convirtiendo en uno de los blancos predilectos de los ciberdelincuentes, debido a que podrían ser el eslabón más débil de la cadena relacionada con el resguardo de la información, no sólo de los datos propios sino también los de las empresas en donde laboran.

 

El cibercrimen dejó de ser una cuestión de aficionados. Hoy estamos frente a verdaderas organizaciones, muchas de ellas internacionales, dedicadas con tiempo y recursos exclusivos a explotar las vulnerabilidades de seguridad de la información en todos sus niveles, para realizar fraudes online, estafas electrónicas, robos y captura de datos así como suplantaciones de identidad, muchas de las cuales afectan a empresas. Muchos directores creen que sus empresas y/o organizaciones están protegidas por tener los sistemas tradicionales de resguardo, olvidándose de considerar de manera más directa a los usuarios.

 

La gran mayoría de los usuarios sin una conciencia sobre la seguridad de la información, sin capacitación, constituyen un alto riesgo para las empresas y organizaciones, pues, además del riesgo que conlleva la clásica ‘ingeniería social’, hoy las personas acceden a un mayor número de dispositivos conectados a Internet, donde muchas veces portan o manejan también información de su empresa.

 

En ese contexto, es cada vez más frecuente que usen dispositivos móviles de su propiedad, los cuales suelen no ser tema de injerencia o preocupación por parte la empresa en la que trabajan. La tendencia a usar smartphones, notebooks y tablets en donde se accede a datos de la empresa es universal; por lo tanto, las empresas deben adaptar y/o ampliar sus políticas de seguridad a dichos dispositivos, los cuales pueden controlarse de manera transparente para los usuarios y sin afectar su privacidad.

 

Las personas suelen aplicar contraseñas de fácil adivinación por parte de los ciberdelincuentes, quienes cuentan además con muchas herramientas que utilizan desde diccionarios hasta llegar al uso de ‘fuerza bruta’, que les facilitan la tarea de encontrar las claves. Los usuarios suelen poner fechas de nacimiento, números relacionados con su vida, como el domicilio u otros, que son sencillos de deducir. Sin embargo, en otros casos, suelen usar passswords demasiados simples, tanto, que el uno por ciento de ellos se puede deducir en menos de diez intentos, según demostró un reciente estudio de la Universidad de Cambdridge.

  

A lo anterior hay que sumar que las personas suelen tener incluso barreras de seguridad más bajas en los dispositivos propios o de uso personal que en los relacionados directamente con su trabajo, lo que se refleja en la descarga indiscriminada de videojuegos y aplicaciones potencialmente nocivas, y sin mayores restricciones.

 

Los ciberdelincuentes suelen aprovechar ciertas modas de viedojuegos o eventos nacionales o mundiales para cometer sus ataques, aprovechándose de las escasas medidas de resguardo que adoptan los usuarios. En eventos masivos, como los mundiales de fútbol o los juegos olímpicos, existe el riesgo de que surjan nuevas aplicaciones móviles maliciosas o portales web que, aparentando informar, se convierten en fuentes de malware, aprovechándose del auge mediático del evento.

 

MÁS RIESGOS

 

No sólo por la tendencia BYOD (Bring Your Own Device) los usuarios internos deben ser hoy uno de los focos de preocupación más importantes de las empresas, sino porque muchas veces las propias empresas y organizaciones comete descuidos sencillos y que abren importantes brechas en materia de seguridad de la información. Los usuarios internos son hoy estadísticamente uno de los focos de riesgo más importantes, no sólo por lo que puedan hacer ellos mismos deliberadamente, sino porque pueden ser blanco, sin saberlo, del robo de sus credenciales legítimas por diversas vías y ser suplantados por cibercriminales que se apoderan posteriormente de la información crítica de la empresa.

 

Este riesgo puede darse incluso cuando una persona ya no se encuentra laborando en la empresa y no se aplican en forma inmediata protocolos de seguridad para dar de baja su perfil de usuario, por ejemplo, continuando activa la o las cuentas que le permitían acceder a los sistemas en forma remota.

 

Un ex-empleado descontento puede usar su clave de acceso al correo electrónico u otro sistema de información para robar, borrar o dañar datos sensibles como una represalia contra la organización. Por ello, cada perfil de usuario debe tener muy bien definido roles y vigencia de las credenciales de acceso, debiendo aplicarse políticas de seguridad sobre los smartphone o las computadoras portátiles propiedad del empleado pero que usa en su trabajo, ya que además pueden ser extraviados o robados, exponiendo datos confidenciales.

 

Antes los riesgos que pueda tener una empresa en temas de seguridad informática, con la solución de SecoManager Security Controller es un controlador de seguridad desarrollado por Huawei para varios escenarios, como por ejemplo datacenter y redes de campus. Puede administrar centralmente las políticas de seguridad en toda la red, orquestar servicios de seguridad e implementar rápidamente servicios de seguridad.

 

SecoManager genera y despliega automáticamente políticas de seguridad basadas en los de servicios de los usuarios y la orquestación del servicio de aplicaciones, implementando servicios de seguridad en minutos y reduciendo efectivamente los costos de operación y mantenimiento de seguridad. Además, SecoManager puede colaborar con las controladoras SDN y CIS para manejar las amenazas en cuestión de minutos, mejorando enormemente la capacidad de defensa contra amenazas de las redes empresariales.

 

Orquestación automatizada

 

Orquestación de políticas automatizadas basadas en particiones y aplicaciones de negocios del cliente, implementando servicios de seguridad en minutos.

 

Operación y mantenimiento inteligente

 

Optimización dinámica de políticas basadas en visualización de aplicaciones y análisis de acceso mutuo, reduciendo los costos de operación y mantenimiento en un 80%

 

Colaboración en seguridad de redes.

 

Red de colaboración y asociación de seguridad y manejo de amenazas en circuito cerrado en minutos  

 

 Saludos!

  • x
  • convención:

Publicado 2019-7-24 17:21:36 Útil(0) Útil(0)
Excelente aporte #Jorge
  • x
  • convención:

Moderador Publicado 2019-7-26 16:25:32 Útil(0) Útil(0)
Cierto, es que precisamente el factor humano es impredecible
  • x
  • convención:

Me%20gusta%20compartir%20informaci%C3%B3n%20y%20experiencias%2C%20aprender%20nuevos%20temas%20y%20conocer%20gente%20con%20el%20mismo%20inter%C3%A9s

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba