La tecnología ya no es suficiente, se requiere un comportamiento humano responsable

 
Con el uso de las nuevas aplicaciones en casi cualquier actividad empresarial, así como con la adopción de nuevo hardware o la actualización del mismo, también se presenta la necesidad de abrir la puerta a elementos cibernéticos que pueden invadir los sistemas de cómputo y redes con resultados fatales. Es un riesgo que debe tomarse en cuenta.

 
Más preocupante aun es que las herramientas de seguridad tradicionales no están diseñadas para monitorear al elemento más importante, pero también más peligroso para una empresa: el elemento humano.

 
Puede haber mil razones por las que un empleado provoque un problema de pérdida de datos confidenciales o un ataque de criminales cibernéticos. Desde comportamientos descuidados y accidentales que derivan en la pérdida de información, hasta ataques deliberados e intencionales que buscan dañar a la empresa directamente, se trata de un elemento que debe ser monitoreado permanentemente para evitar sorpresas.

 
¿Qué se requiere para evitar ese riesgo? La respuesta es el diseño de una estructura de protección que cubra los componentes tecnológicos de la red, pero que también considere el monitoreo del comportamiento de los usuarios, e incluso, que analice las razones que llevan a dichos usuarios a actuar de determinada forma cuando manejan información crítica de la empresa o de sus clientes.

 
Esto implica realizar el trabajo analítico como lo harían psicólogos, sociólogos y no solo los especialistas en informática. El informe “el Estado de la Seguridad 2017” publicado por Focepoint analiza la importancia de entender las razones del comportamiento humano para evitar que afecte a la empresa de forma irreversible.

 
La infraestructura debe responder y estar preparada para todos los escenarios posibles ya que las soluciones cibernéticas cambian y evolucionan pero el factor humano seguirá siendo siempre el mismo. Su relación y responsabilidades en el manejo de la información y la propiedad intelectual no cambiará.

 
La seguridad de los datos en las empresas se ha convertido en la mayor preocupación para los directivos de las empresas y las instituciones de gobierno. Prueba de ello es que el gasto en herramientas de seguridad cibernética ha aumentado considerablemente en los últimos años.

 
De acuerdo con un reporte de Gartner, a nivel mundial se gastarán 90,000 millones de dólares en sistemas de protección de la información en este 2017, lo que representa un aumento del 7.6% con respecto al año pasado. Dicha inversión en el rubro de la seguridad llegará a los 113,000 millones de dólares en el año 2020.

 
Con estas cifras sería lógico pensar que los incidentes de seguridad se han reducido pero tristemente no es así. De hecho, las violaciones graves, el acceso ilegal y el robo de datos siguen presentándose y han aumentado.

 
Por ejemplo, empresas y agencias gubernamentales de Estados Unidos reportaron un total de 1,093 incidentes relacionados con la seguridad de la información en 2016, es decir, un aumento del 40% desde 2015. Este número representa un record ya que no se tiene había tenido nada similar en el pasado, según datos de Bloomberg.

 
¿Quiénes pueden ser los humanos que potencialmente dañen a la empresa? La respuesta es amplia ya que puede ser cualquiera que haya tenido contacto y acceso a la información de la empresa. Entre ellos están socios de negocio, contratistas, proveedores, empleados y en general todas las personas que conozcan los sistemas de seguridad que se tienen instalados en la empresa.

 
Queda claro que el comportamiento irresponsable, descuidado o maligno de los usuarios resultará mal para la empresa. Los daños pueden ser el robo de información, el robo de dinero o el robo de identidad. Es indispensable analizar el comportamiento del factor humano para contener, prevenir y evitar los daños fatales a un negocio.

 

Por Ramón Salas, Director Regional de Forcepoint para México y Centroamérica

 

 

Recuerda dejarnos un comentario               

Da click aquí para ver nuestra nota recomendada     

Te compartimos el siguiente vídeo:

Photo of author

Más Notas

Deja un comentario