El punto humano de la ciberseguridad

10 de Abril del 2017

Es indudable de la existencia de vulnerabilidades en los sistemas informáticos, estos no son más que el código escrito por seres humanos en los que sin duda se encuentran fallos, los mismos que  otras personas buscan detectar y muchos explotar con fines maliciosos.

También son los empleados humanos son un eslabón uno de los eslabones más débiles a la hora de explotar esas vulnerabilidades, en los casos más comunes para iniciar el proceso de explotación (conocido como phishing), se requiere que un ser humano actúe, que haga clic en el enlace malicioso de el correo electrónico de origen falso.

Muchas empresas, ofrecen servicios de monitoreo para las actividades de sus empleados en los equipos de trabajo, para determinar si las acciones que lleven a una vulnerabilidad fueron intencionadas o no.

Por otra parte están las empresas, como Google o Facebook, que conocen una inmensa cantidad de datos de sus usuarios que puede resultar abrumadora.

Pero incluso estas empresas también necesitan conocer las actividades de sus propios empleados, más si estos manejan altos niveles de acceso, que pudieran resultar en robo de secretos comerciales u otros, como los que ha alegado Google en su demanda contra Uber recientemente.

Herramientas para el control de fuga de datos, que pueden detectar a tiempo cuando un usuario esta realizando actividades sospechosas como enviar un correo con información critica del negocio. Pero que resultan más difíciles de implementar cuando un empleado de confianza y acceso a información critica decide darse a la fuga con esos datos.

Pero la situación puede desembocar en una visión por parte por las empresas y las aplicaciones de seguridad, en la que todos los empleados se tomen como potenciales amenazas en las que las medidas invasivas para los empleados se eleven extremadamente.

*Usuarios Digitales tomó el texto original de Forbes: https://www.forbes.com/sites/justinwarren/2017/04/06/the-human-point-of-cyber-security/#7af5b6537681

Comparte:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *