El factor humano en la estrategia de ciberseguridad
NOTI-AMERICA.COM | TEXAS
El factor humano en la estrategia de ciberseguridad
Alexander Briceño Salinas
El ritmo de crecimiento tecnológico es abrumador, sin embargo este no es homogeneo en todas las capas de la sociedad. Esto se evidencia en la diferencias de conocimiento y acceso a la tecnología entre el primer y el tercer mundo, pero también a nivel local existen grandes diferencias entre generaciones.
La tecnología 4.0 aparece en este siglo como el gran catalizador económico, acelerando el crecimiento de muchos sectores en la sociedad. Los Datos y la información son los grandes protagonistas de este crecimiento económico; las empresas lideres mundiales de esta época son tecnológicas y se basan en datos para acumular riqueza, a menudo observamos como el efecto de red conglomera interesados en alguna red social y que aportan Datos que luego serán usadas de diferentes maneras.
El Dato se constituye en un bien preciado, pero este es subestimado por quienes no conocen el alcance de su gestión. Para eso los expertos cuentan con herramientas digitales como el Big Data, Data Science, Machine learning, Deep Learning, Data Cloud, Inteligencia Artificial, entre muchas otras. Por otra parte habilidades como la programación se han convertido en un gran valor individual, ya que se tiene el poder de crear.
DONDE HAY EL BIEN TAMBIEN EXISTE EL MAL
Aunque el Dato es un bien que puede convertirse o ser por si mismo cuantificable; y que esta en todas partes, se han llegado a tomar medidas para evitar el abuso y los incidentes en los sistemas que puedan vulnerar los mismos. La Ciberseguridad vigilará y estudiará el mal dentro de los sistemas digitales, brinda medidas preventivas y de ocultamiento; políticas de protección de los datos.
Nos hemos hecho dependientes de la tecnología digital, todo depende del internet, tanto asi que es casi igual el impacto de un apagón eléctrico a uno de internet. Afectando a hospitales, la banca, el tránsito automotor en fin a todos los sectores de la sociedad. Esto es conocido y manejado a la perfección por quienes estan del lado del mal en el mundo digital.
Los hackers son personas con habilidades extraordinarias en el ámbito digital, están inmersos en el mundo y conocen de manera objetiva sus debilidades y la explotación de estas; combinan con éxito las diferentes formas de ataque hacia un sistema hasta lograr su objetivo. Desde la Ingenieria Social hasta sofisticadas formas de descifrar información clave.
«Hay dos cosas infinitas, El Universo y la estupidez humana y del Universo no estoy seguro…»
Albert Einstein
Esta frase del famoso físico demuestra su desconfianza en los humanos. Se podría decir que muchas veces la eficacia de un ataque informático se debe a errores humanos, ya sean por negligencia o ignorancia.
EL HUMANO: EL FACTOR DE RIESGO MÁS IMPORTANTE ¿Cómo gestionar el factor humano en la seguridad de la información?
La Ética existe para un solo lado del mundo cibernético, mientras el lado oscuro del mismo se aprovecha de las debilidades que se van develando en diferentes dimensiones del mismo, el código mismo puede ser vulnerado, también puede suceder con la confidencialidad del dato, es frecuente observar como un servicio es inutilizado por la lluvia infinita de solicitudes (DDoS), descifrados de claves de acceso, desinformación, secuestro de datos, en fin estamos a la merced de personas que poseyendo una habilidad increible han decidido tomarla con fines antiéticos. Bajo esa circunstancia existen muchísimos incautos que piensan que nunca les sucederá, esos son los mismos que gestionan o administran sistemas informáticos que luego serán vulnerados, en esta parte resumiremos como se debe llevar según INCIDE (Instituto Nacional de la Ciberseguridad- España) la gestión de riesgo a causa del factor humano:
Para blindar tu sistema es meritorio hacerlo desde el principio y luego d emanera constante con el factor Humano, para esto debes concientizar y formar a tus empleados, controlando desde la fase del contrato hasta que el mismo es cesado, para esto es primordial una política de seguridad, en esta contemplarás procesos y controles que limitarán el poder que pueda tener el colaborador en el sistema mismo, por ejemplo: si el empleado siempre ha tenido un nivel de acceso al sistema esto reducirá su influencia en la estructura de la empresa. También se establecerán responsabilidades en acción u omisión de sus actos para con el sistema. Al establecer los deberes y derechos que tiene en el mismo.
Entre los controles que debemos gestionar en el nuevo colaborador están:
- Realizar una buena labor previa a la contratación para verificar objetivamente su Curriculum Vitae.
- Limitar, vigilar y hacer seguimiento del acceso que tendrá una vez contratado.
- Establecer y vigilar el permiso de acceso a las instalaciones (tarjetas de acceso), los equipos y sistemas (cuentas y usuarios), la información y sus tratamientos adecuados al puesto o perfil.
- Pactar acuerdos relativos a la seguridad deben aceptar y cumplir, tales como cláusulas de confidencialidad o privacidad;
- Diseñar políticas internas deben conocer y aplicar: uso del correo corporativo, clasificación de la información, aplicaciones permitidas, uso del puesto de trabajo, redes sociales, dispositivos móviles, servicios en la nube, etc.;
- Diseñar politicas de formación de ciberseguridad las cuales deben superar.
En el cese tendremos en cuenta:
- cuáles son los procesos para darles de baja en nuestros sistemas para evitar fugas de información;
- qué periodo tras el cese han de cumplir los acuerdos de confidencialidad, etc.
El día a día de la gestión informática debe contemplar tambián aspectos preventivos para eso una buena forma de tomar el pulso al nivel de seguridad es extender una cultura de seguridad.
- La supervisión y monitorización son claves para detectar actividades que se salgan de lo normal, como accesos en horarios no habituales o accesos a sistemas de usuarios que realizan cambios o actividades no esperados, pues podrían ser indicativos de que estamos sufriendo un ataque. Supervisaremos periódicamente: 1.- cuentas y privilegios de acceso; 2.- procedimientos para dar de alta y revocar cuentas con privilegios; 3.- las reglas de los equipos de comunicaciones que filtran el tráfico hacia y desde nuestros sistemas; 4.- las entradas y salidas (logs) a nuestros sistemas y aplicaciones, sobre todo los de los usuarios con mayores privilegios. 5.-En algunos casos será necesario disponer de un procedimiento disciplinario formal que recoja las sanciones a aplicar en caso de que se produzca por negligencia una fuga o pérdida de datos confidenciales o sensibles, actuaciones intencionadas, ataques a la reputación en redes sociales o se favorezcan ataques de terceros como infecciones por malware, etc.
EL HACKER CONSTANTEMENTE MONITOREA LAS VULNERABILIDADES DE LAS EMPRESAS
No existe en la práctica un sistema activo invulnerable, las redes basan su existencia en la interactividad de la misma y siempre existe la posibilidad que una de estas comunicaciones sea con fines maliciosos.
«“El único sistema completamente seguro es aquel que está apagado, encerrado en un bloque de cemento y sellado en una habitación rodeada de alambradas y guardias armados”
Gene Spafford
Profesor Universidad Purdue
Experto en Ciberseguridad
ENTENDIENDO AL HACKERS DESDE LA TEORIA DE ACTIVIDADES COTIDIANAS
La “teoría de actividades cotidianas” (Cohen & Felson, 1979) puede ayudarnos a explicar el factor humano en la ciberseguridad actual, ya que es el factor principal en la prevención y defensa ante el Cibercrimen, siendo posible aplicarlos al ciberespacio. En cada una de las partes de la teoría nos encontramos con el componente humano, sus peculiaridades, sus características psicológicas.
El ciberdelincuente tiene sus propias características con lo que podemos colocarlos en unas tipologías, incluso podemos desarrollar y describir su modus operandis y estilo dentro de su «gremio». Por su parte las víctimas las podemos seccionar por tipo de víctima, no solo personal, sino empresa o gubernamental. Dentro de este esquema sería meritorio un estudio psicosocial de los mismos, sus intereses y que lo llevó a conformarse como víctima, por ejemplo si este accedio a un contenido malicioso a traves de pishing entregando sus credenciales, saber que lo motivó a salirse de su foco sería interesante para establecer ppoliticas posteriores al hecho.
Los humanos estan presentes en todo el ciberespacio desde su creación, crecimiento, su vulnerabilidades, pero también su protección física, procedimental y a tarves de software, ya sean a nivel local y regional y hasta mundial.