Factor humano

183

Dan testimonio de esto, tecnologías como UEBA (User and Entity Behaviour Analytics), UBA (User Behaviour), SUBA (Security User Behaviour Analytics) y otras herramientas de análisis del comportamiento de los usuarios para la detección de las amenazas actuales.

A su vez, en el campo de la informática, a las amenazas las podemos dividir en dos grandes grupos, las amenazas tecnológicas y las amenazas humanas.

Para la protección contra los virus, filtrado de tráfico, bloqueo de vulnerabilidades, protección contra ataques dirigidos, ataques de negación de servicio (DDOS) entre los más conocidos, existen herramientas especializadas que resuelven automáticamente estas actividades maliciosas, puesto que la lógica de la computadora reconoce tales amenazas y decide su neutralización de manera autónoma.

En cambio, las amenazas humanas en el campo de la tecnología informática son un mundo aparte y para protegerse de ellas no existen soluciones completamente automatizadas. Generalmente, estas amenazas son más complejas y se deben utilizar distintas herramientas y de manera combinada para abordarlas. 

Publicidad

Por un lado, se limita el acceso a la infraestructura de TI, se bloquea la información, se implementa un sistema DLP (Data Loss Prevention) y, por otro, se trabaja en la formación de los empleados mediante programas de especiales de capacitación, se crean protocolos y procedimientos de seguridad relativos al manejo de los datos confidenciales y de la información vital de la empresa.
Como podemos ver, son dos problemáticas muy diferentes y para lograr una protección efectiva es necesario contar empleados con diferentes capacidades técnicas y a su vez estructurar los departamentos dentro de la empresa, un departamento para que se dedique la protección contra amenazas tecnológicas, donde los expertos que se dedican a la seguridad informática, otro donde los expertos en la seguridad de la información entienden y atienden también los temas relacionados con el factor humano apoyados en modernas tecnologías.

Muchas veces, el departamento de informática ni siquiera está al tanto de cuáles medios y métodos de protección dispone la empresa, lo que de alguna forma equilibra los riesgos que pueden provenir de los propios expertos en informática.
Un enfoque tan meticuloso en la seguridad es practicado en general por empresas medianas y grandes.

La protección contra las amenazas humanas es de carácter mixto y por consiguiente se combinan herramientas especializadas y medidas administrativas.

Es muy necesario mejorar la formación de los empleados y fomentar medidas para que la información confidencial o de gran valor no se vaya a los correos personales, a un pen drive sin cifrar o que por descuido o negligencia se filtre hacia terceras personas.

Los representantes de la empresa Cybersecurity Ventures especializados en investigaciones en el campo de la seguridad cibernética y análisis de mercados, aseguran que los gastos a nivel mundial en capacitación en asuntos de seguridad informática pueden llegar a los 10 mil millones de dólares en el año 2027.

Por otro lado, es importante contar con la capacidad para monitorear los movimientos de los datos confidenciales que podrían ser sacados fuera del perímetro de la empresa. Sólo una combinación de soluciones tecnológicas y medidas administrativas permitirá impedir la mayoría de las fugas de información.

Las consecuencias del daño que provoca una filtración de datos sensibles son obvias, sin embargo, los riesgos por no tener en cuenta el factor humano, muy frecuentemente conducen a la completa disolución de la empresa.

En la lucha contra las fugas de información todas las empresas tienen el mismo objetivo: no permitir el robo de los datos financieros, evitar daños en la reputación, mantener en secreto los asuntos privados del interior de la empresa, no perder la base de datos de los clientes y proteger los datos personales de estos y de sus empleados.

Las amenazas tecnológicas pueden interrumpir temporalmente el trabajo de la empresa, las comunicaciones, los canales de comunicación con los clientes, pero todo esto se resuelve rápidamente.

Sin embargo, si un gerente general es desleal con la compañía y que cuenta con acceso a todos los secretos, planes, documentos financieros y de análisis, podría causar un serio perjuicio al negocio y hasta destruirlo por completo.

Los ejemplos más destacados de las consecuencias destructivas de las fugas de información se dan en la política.

Si en el comercio el asunto se puede resolver mediante multas, el daño causado a la reputación de un político frecuentemente constituye el punto de no retorno.

El caso de la filtración de documentos secretos oficiales de Australia es una clara confirmación. Fue una situación muy delicada y no sólo desde el punto de vista político sino también para la seguridad nacional.

Para garantizar la seguridad de la información de la empresa, es necesario desarrollar una estrategia propia de seguridad informática, aquí algunas recomendaciones para reducir los riesgos

En nuestros clientes tuvo lugar una filtración de datos confidenciales por la falta de precaución de uno de los empleados. El gerente de ventas de la empresa simplemente olvidó su laptop en un cliente, la dejó sobre la mesa de la sala de conferencias donde se realizó la reunión. En la computadora personal había muchas cosas de interés, archivos con las propuestas comerciales de los clientes, planillas de costos y las fórmulas para calcular los precios, archivo de contratos y planes. El sistema DLP detectó un intento por descargar los documentos en un dispositivo externo, pero esta gran filtración se pudo evitar. No obstante, el cliente ya había visto los datos de los cuales nunca debería haber tenido acceso.

Las filtraciones accidentales son muy comunes. De acuerdo con nuestra investigación ellas constituyeron el 42% de todos los incidentes de seguridad informática en las empresas de los países de la Comunidad de Estados Independientes durante el 2016.

Para garantizar la seguridad de la información de la empresa, es necesario desarrollar una estrategia propia de seguridad informática, aquí algunas recomendaciones para reducir los riesgos:

Establezca un reglamento 
La observación estricta de las normas de almacenamiento y manejo de los datos confidenciales le concierne a cualquier empleado, desde la alta dirección hasta el empleado de menor rango.

Capacite a los empleados en seguridad informática. 
Si tiene la posibilidad, internamente asigne esta tarea a los departamentos de recursos humanos, de tecnología y al departamento de seguridad de la información. También puede acudir a los servicios de empresas de prestigio que brindan capacitación en seguridad informática.
Cree un departamento de seguridad
Este será el responsable de la prevención de los incidentes de seguridad. La tarea de los especialistas en seguridad de la información no termina con investigar las filtraciones, sino, que también deben analizar las amenazas potenciales, prestando especial atención a aquellos empleados que pertenecen a los grupos de riesgo tales como jugadores compulsivos, empleados propensos al consumo excesivo de alcohol, empleados desconformes o aquellos que podrían renuncias sin previo aviso y a muchos otros.

Implemente la mejor tecnología 
Utilice herramientas de control de la información como los sistemas DLP, SIEM y otros. Es importante poder monitorear la mayor cantidad de canales de posibles fugas como también el flujo de información en la empresa.

La prevención debe ser activa y permanente 
La adopción de herramientas de protección de la información por si solas no garantizan la seguridad, no deben implementarse por obligación. 

Los incidentes suceden con frecuencia porque algo no se había previsto, algún canal que no se lo controlaba adecuadamente, algún usuario que tenía acceso a información y que debía estar bloqueada para él o porque aparecen nuevas técnicas de fraude o nueva terminología, etc.

Utilice el principio de pesos y contrapesos 
No deposite toda la responsabilidad y la autoridad en una sola mano. Uno de los motivos de crear un departamento de seguridad de la información, es establecer el contrapeso natural para el departamento de informática que por lo general tiene acceso a la información confidencial más importante y está calificado técnicamente para hacer un uso indebido de la misma.

DEJA UNA RESPUESTA

Por favor introduce tu comentario
Por favor introduce tus comentarios