Cuando hablamos de ciberseguridad, encontramos dos grandes tipos de amenazas: por una parte las amenazas ruidosas, aquellas que interfieren en el desarrollo del trabajo, causan impacto, son perceptibles e impiden que puedas realizar las tareas previstas.

 

Y por otra parte las amenazas silenciosas, aquellas que afectan al robo de información, perdida de datos o sustracción económica.

 

Sin duda, las amenazas silenciosas, no son perceptibles y puede que tardemos días o incluso meses en darnos cuenta.

 

A menudo, la razón por la que las empresas deciden invertir en seguridad y hacer frente a las amenazas silenciosas, viene impuesta por un requisito legal o por las obligaciones contractuales.

 

Las amenazas silenciosas y ruidosas pueden estar provocadas por agentes desconocidos.

 

Cuando repasamos los incidentes de seguridad conocidos buscamos al autor material y existe una frontera imaginaria que separa a los usuarios y sistemas, del resto de la organización y a estos dos elementos, los hace indivisibles.

 

Pero ¿quién es el usuario y cómo se comporta?

 

Algunos apuntan al usuario como al responsable de la mayoría de incidentes de seguridad y es cierto que, una cantidad de usuarios, conocidos y desconocidos, pueden provocar y provocan amenazas voluntarias y otra cantidad, las llamadas involuntarias.

 

Y ¿cómo protegemos al usuario? Y ¿cómo proteger a la organización, del usuario?

 

Hay usuarios que actúan voluntariamente con el objetivo de causar daños, por vanidad o suplantando identidades, entendida desde sus muchas formas y definida como aquella acción realizada en nombre de otra persona para llevar a cabo actuaciones ilegales o bien para realizar ataques contra terceros.

 

 

Las amenazas han cambiado y también las motivaciones de los atacantes, ya no están por la labor de desmontar una página web, en la actualidad el robo de datos o el fraude económico son mucho más valorados. Clic para tuitear

 

 

Se llevan a cabo los mismos ataques y se persiguen los mismos daños que en los métodos tradicionales, solo que añadiendo tecnología.

 

Es importante analizar factores con el objetivo de no promover gastos de seguridad a ciegas si no de ofrecer consejos prácticos acerca de cuestiones complejas. No se trata tanto de si invertir en una tecnología concreta si no de responder antes si es una forma rentable de abordar cuestiones de cumplimiento.

 

Las amenazas, los objetivos, el valor de los datos y la tolerancia a riesgos varían con el tiempo y es necesario realizar revisiones frecuentes e imprescindibles así como también, añadir normativa a la tecnología.

 

Desde luego, un factor importante es diseñar documentos de uso de la tecnología, normativas internas y formar al usuario, ponerlo en su conocimiento. Unir la conciencia y el razonamiento, con la sensibilidad: el saber escuchar.

 

El usuario junto con los datos que manejamos, son la parte más importante de una organización y el enemigo está dentro,…¡porque le dejamos!

 

 

Ver artículo completo en La Vanguardia 

 

 

enemigo esta dentro

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Share This