Error humano, no tecnológico, a menudo es responsable de los ataques cibernéticos


Error humano, no tecnológico, a menudo es responsable de los ataques cibernéticos

Un nuevo estudio del Instituto Lancaster de Seguridad en la Universidad de Lancaster examinó el papel de los errores humanos y la supervisión en la creación de vulnerabilidades a los ataques cibernéticos. Con base en entrevistas con académicos, consultores y gerentes de seguridad, los resultados del estudio demostraron que la mayoría de las vulnerabilidades se debían a falta de atención relacionada con "sesgos, lagunas y limitaciones".

"Estos incluían, por ejemplo, un sesgo hacia la seguridad física y lejos de seguridad cibernética y una tendencia a negar las inseguridades para evitar la vergüenza ", escribieron los autores.

Recientemente, algunos ciberataques o errores de alto perfil llevaron a la pérdida de terabytes de datos. Cuando el ataque ransomware WannaCry arrasó el mundo en mayo, el impacto fue masivo. El Servicio Nacional de Salud del Reino Unido y una destacada red de telecomunicaciones españolas se encontraban entre las redes más prominentes afectadas como resultado. Sin embargo, Microsoft había lanzado una actualización que abordaba la vulnerabilidad dos meses antes, lo que significa que los sistemas afectados podrían haberse aislado fácilmente del asalto devastador de WannaCry.

En otro gran error, una compañía minera de datos contratada por el Partido Republicano para reunir la información sobre los votantes estadounidenses durante las elecciones presidenciales de 2016 accidentalmente hizo pública su base de datos, revelando las fechas de nacimiento de los votantes, domicilio y direcciones postales, números de teléfono, fiestas registradas, datos demográficos raciales y registro de votantes. Este manejo fallido de la información personal no fue ni siquiera el resultado de un ataque cibernético; era solo un descuido grave que divulgaba datos que los sujetos probablemente ni siquiera sabían que existían.

En cada una de estas catástrofes de datos llamativas, el error humano y la falta de mejores prácticas -no un fracaso de la tecnología- tenían la culpa. En otras palabras, todos los sistemas funcionaron correctamente mientras que los usuarios humanos estaban dormidos al volante. La buena noticia, entonces, es que la causa de estos errores se soluciona fácilmente redoblando los esfuerzos e implementando un nuevo conjunto de reglas para garantizar que esas mejores prácticas no caduquen nuevamente.

"[Este estudio] mostró cuán fácilmente las vulnerabilidades en la atención podría atribuirse a reglas simples y generales que eran funcionales en un entorno organizacional ", escribieron los autores. "El enfoque debería estar en lo que es normal, en contraste con el enfoque técnico típico sobre lo que es anómalo. Esta normalidad de vulnerabilidad es similar a las ideas de Vaughan sobre 'desviación normalizada' y sugiere que la vulnerabilidad a menudo pasa desapercibida".

Ciberseguridad no se trata solo de actualizar la tecnología, sino de colocar guardias vigilantes en las torres de vigilancia. Con un conjunto coherente de reglas de seguridad cibernética, software actualizado y la atenta mirada de los administradores cuidadosos, puede estar seguro de que su red es segura.


Consejos para twittear en vivo para pequeñas empresas

Consejos para twittear en vivo para pequeñas empresas

¿Alguna vez has estado en un evento en el que te han animado a tuitear con un hashtag específico? Tal vez fue una conferencia de negocios, un debate presidencial o el estreno de la temporada de su programa de televisión favorito. Si lo has hecho, ya has twiteado en vivo. Live twittear es la narración y distribución de información útil a un público sobre un evento a través de una plataforma social, escribió Brit McGinnis en su libro "Hash The Tag: The Guía completa para principiantes de Live Tweeing "(Amazon Digital Services, 2016).

(Negocio)

The Smart Office: cómo Connected Tech está redefiniendo el lugar de trabajo

The Smart Office: cómo Connected Tech está redefiniendo el lugar de trabajo

La proliferación de tecnología más avanzada significa que la forma en que las personas hacen negocios es siempre cambiante. Desarrollos como Internet of Things (IoT) presentan una variedad de oportunidades diversas en muchas industrias, rehaciendo el lugar de trabajo moderno y simplificando sus operaciones.

(Negocio)