Error humano, no tecnológico, a menudo es responsable de los ataques cibernéticos


Error humano, no tecnológico, a menudo es responsable de los ataques cibernéticos

Un nuevo estudio del Instituto Lancaster de Seguridad en la Universidad de Lancaster examinó el papel de los errores humanos y la supervisión en la creación de vulnerabilidades a los ataques cibernéticos. Con base en entrevistas con académicos, consultores y gerentes de seguridad, los resultados del estudio demostraron que la mayoría de las vulnerabilidades se debían a falta de atención relacionada con "sesgos, lagunas y limitaciones".

"Estos incluían, por ejemplo, un sesgo hacia la seguridad física y lejos de seguridad cibernética y una tendencia a negar las inseguridades para evitar la vergüenza ", escribieron los autores.

Recientemente, algunos ciberataques o errores de alto perfil llevaron a la pérdida de terabytes de datos. Cuando el ataque ransomware WannaCry arrasó el mundo en mayo, el impacto fue masivo. El Servicio Nacional de Salud del Reino Unido y una destacada red de telecomunicaciones españolas se encontraban entre las redes más prominentes afectadas como resultado. Sin embargo, Microsoft había lanzado una actualización que abordaba la vulnerabilidad dos meses antes, lo que significa que los sistemas afectados podrían haberse aislado fácilmente del asalto devastador de WannaCry.

En otro gran error, una compañía minera de datos contratada por el Partido Republicano para reunir la información sobre los votantes estadounidenses durante las elecciones presidenciales de 2016 accidentalmente hizo pública su base de datos, revelando las fechas de nacimiento de los votantes, domicilio y direcciones postales, números de teléfono, fiestas registradas, datos demográficos raciales y registro de votantes. Este manejo fallido de la información personal no fue ni siquiera el resultado de un ataque cibernético; era solo un descuido grave que divulgaba datos que los sujetos probablemente ni siquiera sabían que existían.

En cada una de estas catástrofes de datos llamativas, el error humano y la falta de mejores prácticas -no un fracaso de la tecnología- tenían la culpa. En otras palabras, todos los sistemas funcionaron correctamente mientras que los usuarios humanos estaban dormidos al volante. La buena noticia, entonces, es que la causa de estos errores se soluciona fácilmente redoblando los esfuerzos e implementando un nuevo conjunto de reglas para garantizar que esas mejores prácticas no caduquen nuevamente.

"[Este estudio] mostró cuán fácilmente las vulnerabilidades en la atención podría atribuirse a reglas simples y generales que eran funcionales en un entorno organizacional ", escribieron los autores. "El enfoque debería estar en lo que es normal, en contraste con el enfoque técnico típico sobre lo que es anómalo. Esta normalidad de vulnerabilidad es similar a las ideas de Vaughan sobre 'desviación normalizada' y sugiere que la vulnerabilidad a menudo pasa desapercibida".

Ciberseguridad no se trata solo de actualizar la tecnología, sino de colocar guardias vigilantes en las torres de vigilancia. Con un conjunto coherente de reglas de seguridad cibernética, software actualizado y la atenta mirada de los administradores cuidadosos, puede estar seguro de que su red es segura.


5 Claves para una estrategia exitosa de redes sociales

5 Claves para una estrategia exitosa de redes sociales

Con presupuestos más pequeños y menos empleados, las pequeñas empresas deben tener una estrategia implementada para ser eficaces en marketing de redes sociales. Jeremy Juhasz, estratega de medios sociales de EMSI Public Relations, dijo que a pesar de los desafíos que enfrentan , las pequeñas empresas pueden encontrar tanto éxito en el marketing de redes sociales como lo hacen las grandes corporaciones.

(Negocio)

Lenovo Yoga Tablet 2 Pro Review: ¿es bueno para los negocios?

Lenovo Yoga Tablet 2 Pro Review: ¿es bueno para los negocios?

Yoga Tablet 2 Pro de Lenovo fue prácticamente creado para presentaciones de negocios. La pizarra tiene un proyector incorporado en su borde inferior, lo que le permite transmitir contenido directamente a cualquier pared. Eso podría ser muy útil durante las reuniones de la mañana. Y el Yoga Tablet 2 Pro tiene mucho más que ofrecer, incluyendo una enorme pantalla de 13.

(Negocio)