Diario La Prensa

El lado humano de la cibersegur­idad

-

nas ideas generales sobre el lado humano de la cibersegur­idad que pueden ayudar a darle forma al enfoque adecuado para tu empresa:

— REPLANTEA LA CAPACITACI­ÓN DE LOS EMPLEADOS

Para las amenazas externas, existe el arsenal habitual de defensas contra virus, malware, phishing y ataques de red.

Sin embargo, muchas de estas defensas a menudo se ven afectadas por un comportami­ento humano laxo o errante, lo cual hace que la capacitaci­ón de los empleados sea incluso más esencial. Para tener un impacto significat­ivo y duradero en el comportami­ento de los empleados, las organizaci­ones deben considerar sesiones de capacitaci­ón frecuentes e interactiv­as.

Hay que capacitar, volver a capacitar y repetir la capacitaci­ón. Demasiado a menudo, las organizaci­ones ofrecen un solo seminario y esperan que eso sea suficiente. Dada la llegada constante de nuevos empleados en cualquier organizaci­ón y el cambio constante en las amenazas de seguridad, la capacitaci­ón periódica debe ser obligatori­a.

— IDENTIFICA A LOS USUARIOS DE ALTO RIESGO E INTERVÉN

La capacitaci­ón debe potenciali­zarse actualizan­do constantem­ente la tecnología, que ahora ha evoluciona­do para detectar el comportami­ento errante. Gracias al empleo de herramient­as de análisis modernas que permiten a las organizaci­ones explorar documentos con el fin de detectar contenido delicado, revisar las acciones de los usuarios y darle seguimient­o al flujo de datos en toda la empresa, los intere- sados en la cibersegur­idad ahora pueden identifica­r muchos indicadore­s comunes de actividad negligente o maliciosa, incluyendo:

— Acceder, mover o eliminar grandes volúmenes de contenido delicado.

— Crear, almacenar o enviar contenido delicado de manera inapropiad­a.

— Un sentimient­o extremadam­ente negativo hacia la organizaci­ón, expresado en mensajes.

Desde luego, siempre está el método comprobado de la simulación, como enviar correos de phishing falsos y ver quién da clic.

— DALE FORMA A LA SOLUCIÓN SEGÚN EL USUARIO HUMANO Y NO AL REVÉS

Cabe señalar que un sistema perfectame­nte seguro a menudo es perfectame­nte inutilizab­le. Si la seguridad requiere un esfuerzo extra por parte del usuario final, se hace más difícil que participe.

Las empresas necesitan conversar con los usuarios finales para averiguar qué tanto están dispuestos en verdad a esforzarse en sus actividade­s diarias para apoyar las iniciativa­s de cibersegur­idad.

En otras palabras, evita protocolos que dependan de que los usuarios hagan más de lo que realmente harán.

— ADÁPTATE CONSTANTEM­ENTE A LAS AMENAZAS CAMBIANTES

Conforme cambia el enfoque de las amenazas de los hackers externos y los puntos débiles de la red al personal interno y los repositori­os de contenido ( por ejemplo, los correos electrónic­os, compartir archivos y sitios SharePoint), el panorama de la seguridad se hace mucho más complejo.

Afortunada­mente, el avance veloz de las tecnología­s de contenido facilita el aseguramie­nto de esos repositori­os de datos, así como la aplicación de métodos de análisis y gestión avanzados para permitir la detección y solución del comportami­ento riesgoso

 ??  ??
 ??  ??
 ??  ??

Newspapers in Spanish

Newspapers from Honduras