/* ]]> */
noviembre 21, 2024
Economia EN RED Estilo de vida TECNOLOGÍA

El factor humano es el eslabón más agotado en los procesos de ciberseguridad

En el contexto actual, de mayor visibilización de las empresas y exposición de las mismas, cada persona, cada ejecutivo de la compañía, hacen parte de ese proceso del reconocimiento, control de los activos claves y medidas de seguridad con el fin de articular, lo mejor posible, todas las acciones necesarias para que conexiones de la red y manejo de la información, de cara a la promesa de valor con el cliente sea cumplida, señaló el ingeniero Jeimy Cano, experto en ciberseguridad.

Con este panorama, garantizar la mayor seguridad al interior y hacia los clientes no es solamente un compromiso, si no la esencia de la oferta de valor ofrecida por las empresas, especialmente aquellas que realizan una actividad de carácter financiero.

Si alguna organización desea alcanzar un grado de excelencia en este sentido debe apropiarse, a través de cada uno de sus individuos, de esta filosofía y compromiso frente a los procesos y mecanismos de control, señaló el ingeniero.

De manera reiterada en materia de seguridad informática se afirma que el ser humano es el eslabón más débil de la cadena. “Yo diría que no es solamente el eslabón más débil de la cadena, si no el más fatigado, porque recae sobre él muchas de las misiones y características que se deben cumplir, por ser precisamente quien conecta moviliza todas las acciones estratégicas de la compañía que se deben cumplir”.

Es necesario que cada uno de los individuos de la entidad se apropien del valor de la información con el fin de poder definir y establecer la promesa de valor para los clientes señaló Jeimy Cano.

El desgaste de la actividad laboral y la cotidianidad lleva al individuo a levantar sus restricciones sobre el tema de seguridad. El cansancio y la necesidad de llevar protocolos estrictos, van minando la actividad de control de cada uno de los miembros del equipo y esto puede abrir fallas de seguridad sobre la información que es fundamental para la empresa.

Entender, comprender y apropiarse del valor que tiene esta información es el elemento que conecta los comportamientos y los valores que lleva una experiencia de valor hacia los clientes, y mejora lo que se llama la experiencia digital.

Las lecciones de ciberseguridad de la pandemia

Jeimy Cano explicó que las organizaciones estaban preparadas para mantener todo su funcionamiento dentro de un cerco donde podían controlarlo todo. Pero ahora que las personas del equipo debieron salir a casa las medidas que tenían dentro de ese espacio debieron ser modificadas, Ahora las personas conectadas desde la casa registran varios casos que no están siendo alcanzados por los mecanismos de monitoreo de control.

Antes de la pandemia, cuando todos estaban dentro de la compañía, las medidas de seguridad permitían que de manera automática cada uno de los equipos se actualizaban, en línea, ahora cada usuario está expuesto a un ambiente externo y es necesario que éste cumpla los protocolos necesarios para acceder de manera segura a la plataforma central.

“En casa cada persona debe ser más sensible en la forma como se conecta, evaluando los mecanismos que tiene para hacerlo. Si está usando un computador personal o no, Porque generalmente los equipos terminan estando aislados de las medidas generales de seguridad, Pero conectados a la misma infraestructura de manera remota.

El segundo tema importante es cómo se comparte la información. Cuando los datos se manejaban dentro del cerco de la corporación se tenía un ambiente relativamente seguro. Ahora estamos en un escenario totalmente distribuido y hay un mayor flujo de información. En muchos casos por canales que no son los más adecuados para su manejo.

Otro de los factores que llama mucho la atención es el aumento de las reuniones virtuales. En ellas se comparte mucha información que puede llegar a ser sensible a la organización y a sus usuarios. Muchas de esas conversaciones van quedando en plataformas, de reuniones o clases… que no están asegurados.

En un cuarto punto, se advierte sobre la necesidad de la actualización de los equipos. No todas las personas tienen acceso a los parches o no son provistos por las empresas de los recursos necesarios. Aunque la lista puede aumentar estos elementos son los principales que se han logrado identificar debido a la pandemia y los cambios de la actividad laboral que la pandemia se ha  impuesto.

Responsables de las redes

No todos los usuarios de internet tienen los mismos sistemas, hay que comprender qué tipo de red tiene cada uno en su casa y qué equipo está utilizando. Hay que conocer si el equipo del usuario tiene un mínimo de higiene informática, si cuenta con un antivirus y cortafuegos o una red de control. Es casi un requerimiento que cada uno de los miembros del equipo de la empresa tiene que convertirse en un oficial de seguridad cibernética, señaló el experto.

Es necesario determinar el tipo de equipo que se utiliza, pero también evaluar la red con la que se conecta, si esta cuenta con una vpn, qué es una red privada de conexión. Es ser mucho más consciente que a pesar de que se está utilizando un computador personal y la red de la casa estos están habilitando una conexión a toda la red de la compañía y con ella se pone también en peligro toda la información de sus usuarios.

Si no se tienen en cuenta estas medidas el usuario externo se puede convertir en un pivote para que un tercero pueda tener acceso a la compañía.

Jeimy Cano destacó que  es posible que en una casa varios usuarios utilicen el mismo computador para lo cual es necesario que exista una restricción y una clave para cada uno de ellos y de esta manera no se abran ventanas o posibilidades de acceso a un tercero.

Por último el experto señaló que es necesario especialmente para los ejecutivos que tengan sistemas de antivirus en sus teléfonos celulares y de esta manera se evitar abrir ventanas o brechas de seguridad en medio de sus plataformas tecnológicas.

 

 

foto: PXFUEL

Foto Flickr – ministerio tics Colombia

 

 

Follow Me:

Related Posts