Viernes, 29 de Marzo de 2024  
 
 

 
 
 
Opinión

El factor humano como elemento clave de la ciberseguridad

Por Roberto Mandiola.

  • Tuitea
  • Comparte
  • Imprimir

 
Más Noticias
     
  Mejor llama a Luis
  La OCDE, las aguas y Chile: graves interrogantes
  Alianza Estratégica Siderúrgica Huachipato y Codelco Chile
  La caída de un gigante
  “Un Compromiso Vital en la Lucha contra el Cáncer Cervicouterino"
  No llores por mí… Huachipato
 
 

Existe consenso que el randsomeware constituye uno de los incidentes de seguridad más comunes y perjudiciales. Se trata de un software malicioso que al infectar los equipos entrega al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar los archivos quitando a su propietario el control de la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que solicita el pago de un rescate.

Se trata de un mecanismo de vulneración que se ha vuelto común y recurrente. Esto, porque  existen múltiples tipos de actores en el mundo de la ciber seguridad, cada uno de ellos especializados en ciertas actividades ilícitas, que buscan obtener información privilegiada para obtener ganancias.

El secuestro de archivos, la venta de bases de datos con números de tarjetas de créditos y claves, la venta de propiedad intelectual de empresas de desarrollo, hasta los secretos más estratégicos de gobiernos, son objetivo de los diferentes grupos detrás de los ataques avanzados.

Pero, ¿cómo llevan a cabo esta actividad. La respuesta es bastante sencilla: los ciber criminales buscan el eslabón más débil en la cadena de seguridad y apelan al inherente "factor humano" (curiosidad, imprudencia, etc.), que es el que finalmente permite que se detone el ataque.

Una de las vías más utilizadas para acceder al computador de las víctimas es el llamado “correo malicioso dirigido” (spear phishing), que resulta inofensivo mientras el usuario que lo recibe no lo abra, detone los elementos anexos o visite las URLs que incluye. Sin embargo, un sólo click producto de la curiosidad puede abrir la puerta de acceso a los cibercriminales. Lo mismo ocurre con las aplicaciones móviles maliciosas, que requieren de un usurario que -buscando algún beneficio, generalmente monetario- decida bajarla e instalarla en su dispositivo.

Dicho “factor humano”, sumado a las vulnerabilidades naturales de modelos de seguridad que tienen comprobadas deficiencias para detectar y contener amenazas desconocidas, genera las condiciones perfectas para que el ataque sea exitoso. 

 Como es lógico, resulta imposible predecir la ocurrencia de un ataque, por lo que son las personas y empresas las llamadas a implementar prácticas de seguridad y sistemas de detección que permitan contar con alertas tempranas en caso que se presente actividad maliciosa persistente.

Es por ello que numerosas instituciones han comenzado a incorporar diferentes niveles de "inteligencia" con la finalidad de conocer el contexto de las amenazas y los procesos necesarios para estar preparadas en caso de requerir una respuesta a un incidente. Aquello, sumado a la existencia de protocolos claros y conocidos, permite a las organizaciones estar mejor preparadas para hacer frente a los cada vez más recurrentes y creativos intentos de vulneración.

 

 


 
 
Twitter Facebook Flickr
 

Mejor llama a Luis

La OCDE, las aguas y Chile: graves interrogantes

 
 
 
¿Le gustan los resultados del proyecto de remodelación de avenida Argentina.
Si.
No.
Faltan más árboles.
Me da lo mismo
Ver resultados
 
 
 
Diario Electrónico Andes Online® | ©2000-2024 Derechos Reservados.
Miembro de EMR™ Chile - Estadísticas de Medios en Internet - Estadísticas Certificadas
Andes Online is Licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 2.0 Chile License
Prensa | Publicidad | Contacto