LOGO_BINAURA_POSITIU_HORITZONTALSIMBOL-BINAURALOGO_BINAURA_POSITIU_HORITZONTALLOGO_BINAURA_POSITIU_HORITZONTAL
  • Home
  • Compliance & Asesoramiento Jurídico Tecnológico
  • Ciberseguridad
  • Articulos
  • Contacto
✕
Publicado por BinauxAdm en 06/10/2021

Tenía apenas ocho años cuando una de mis sagas preferidas de Ciencia Ficción, Star Trek, estrenaba su cuarta aventura cinematográfica. Recuerdo, de manera especial, una de las escenas (quizá la más divertida) de la película. En ella, todo un ingeniero de la nave estelar Enterprise, interactuaba con uno de esos ordenadores con el monitor de fósforo verde, teclado mecánico (otra vez de moda) y ratón sin rueda, típicos de mediados de los ochenta. Scotty, el escocés de la saga, se sentaba delante del ordenador intentando comunicarse con ese vetusto pc –menos potente que el dispositivo móvil que tenemos entre nuestras manos– hablándole directamente como si fuera nuestra querida Siri, Alexa o Google Assistant. Evidentemente, el PC, no respondió. La escena continúa con alguien, oriundo de la época, invitándole a coger el ratón para interactuar con el ordenador. Scotty, con la seguridad que le daban sus galones de ingeniero jefe, cogió el ratón y empezó a hablar directamente con él, dejando a todas las personas de la sala con cara de incredulidad por su actitud.

Seguro que a más de uno de vosotros se os ha quedado esa misma cara de asombro ante el comportamiento de alguno de los usuarios de vuestra corporación. El ejemplo anterior ilustra cómo el desconocimiento de la tecnología, aunque sea obsoleta, puede llevar a las personas a una mala praxis de la misma. Es ahí donde nos encontramos con uno de los grandes problemas que, en la actualidad, debemos afrontar en el mundo de la ciberseguridad: La educación es prácticamente nula.Esto hace que los hábitos, hasta ahora muy arraigados entre los usuarios, sean tan o más peligrosos que los propios ataques realizados por parte de los piratas informáticos, es decir, el problema surge porla ‘capa 8’, o lo que es lo mismo, por el error humano.

La complejidad, cada vez mayor, de las tecnologías de la información, levanta muros, casi infranqueables, entre los usuarios y los departamentos de TI. Muchas veces olvidamos, sobretodo por la celeridad del día a día, que debemos ser el catalizador elemental en la adopción de las nuevas tecnologías. Nuestra misión principales facilitar el uso de los sistemas a los usuarios estableciendo políticas que no interfieran en el día a día de los trabajadores de nuestra organización y, al mismo tiempo, no supongan un riesgo para la empresa.

Cuántas veces hemos pensado: ¿Por qué es tan difícil que cambien la contraseña regularmente? ¿Por qué no revisan las URLs de los enlaces en los correos? ¿Por qué cuesta tanto la implementación de contraseñas complejas? Muchas preguntas y puede que una sola respuesta: ‘no’ son técnicos como nosotros. ¿Cuántas veces hemos empezado una conversación con alguien usando terminología que damos por hecho que el interlocutor conoce? (Entono el mea culpa).

Quizá uno de los factores de vital importancia; y que nos exige cierto grado en psicología aplicada es que trabajamos con personas –y somos complicados–. Cada uno de nosotros percibe la realidad de forma diferente. Estamos sujetos a nuestras propias emociones derivadas de nuestro estado de ánimo en cada instante y a nuestras experiencias en la vida. Todo esto puede afectar, sin que nos demos cuenta, a la seguridad de la empresa. A continuación, se resumen varios de estos sesgos cognitivos y emocionales:

  • Prejuicios: configurarán cómo actuaremos delante de un cambio o idea nueva.¿Qué prejuicios hay en la organización y cómo nos afectan?
  • Emociones: situaciones familiares; descontento de los empleados ; falta de valoración por parte de la empresa, entre otros aspectos… . Cosas aparentemente sin importancia que podrían llevar a una brecha de seguridad en el sistema. ¿Hay correlación entrela satisfacción de los empleados y los comportamientos de riesgo/ataques?
  • Enfoque: hay que focalizarse menos en cómo la gente debería actuar; o cómo esperamos que actúe.

No debemos olvidarnos del usuario más importante; y el alumno que debemos mimar más de una empresa: el CEO. Una de las mayores trabas que tenemos, a la hora de aplicar estándares de seguridad adecuados (perimetral, formación, etc.), es el equipo directivo de las empresas. El requisito de obtener resultados y la necesidad de generar beneficios inmediatos ofusca la necesidad de invertir en ciberseguridad. Los responsables de las empresas suelen percibir la inversión en ciberseguridad como un gasto superfluo que no genera beneficios a corto plazo. Sin embargo, un 60% de las empresas que sufren un ciberataque desaparecen en menos de 6 meses.

Nos queda mucho camino por recorrer. No sólo debemos ocuparnos de las amenazas externas/internas, sino también de educar a toda la organización para que sean conscientes de los peligros que conlleva un ciberataque. Como vemos con Scotty en Star Trek, no debemos nunca olvidar el contexto: las emociones de cada uno y los sesgos a los que están sometidos los usuarios. Solo así lograremos su complicidad y ayuda para mejorar los procesos de la empresa de la que somos responsables.

Comparte
3

Artículos Relacionados

08/08/2024

El aspecto táctico de la Ciberseguridad y la alta dirección


Lee mas
20/06/2024

Todo lo que Necesitas Saber sobre el Esquema Nacional de Seguridad (ENS)


Lee mas
13/05/2024

Aumentan los Incidentes de Ciberseguridad en 2023: La Importancia de la Preparación 


Lee mas

Mapa web

  • Articulos
  • Aviso Legal
  • Blue Aura – Ciberseguridad
  • Compliance y Asesoramiento Jurídico Tecnológico
  • Contact us
  • Contacto
  • Home
  • How we work
  • Offer
  • Politica de cookies
  • Política de Privacidad
  • Política de Seguridad
  • Productos
  • White Aura – Ciberseguridad
© 2025 Binalex Consultoría Tecnológica S.L.
  • Política de Privacidad
  • Politica de cookies
  • Aviso Legal
  • Política de Seguridad
Contacto
    Utilizamos cookies propias y de terceros (Google y Hotjar) para analizar el uso de nuestra web y obtener un mejor rendimiento en la navegación. Al pulsar “Acepto”, usted consiente el uso de todas las cookies.
    Ajustes de cookiesAcepto todasRechazar todas
    Consentimiento cookies

    Resumen de la privacidad

    Este sitio web utiliza cookies y/o tecnologías similares que almacenan y recuperan información cuando navegas. En general, estas tecnologías pueden servir para finalidades muy diversas, como, por ejemplo, reconocerle como usuario, obtener información sobre sus hábitos de navegación, o personalizar la forma en que se muestra el contenido. Los usos concretos que hacemos de estas tecnologías se describen a continuación.

    Puede usted permitir o bloquear las cookies, así́ como borrar sus datos de navegación (incluidas las cookies) desde el navegador que usted utiliza. Consulte las opciones e instrucciones que ofrece su navegador para ello. Tenga en cuenta que, si acepta las cookies de terceros, deberá́ eliminarlas desde las opciones del navegador.

    Por último, le informamos que puede ejercer sus derechos según el capítulo III del Reglamento General de Protección de Datos, de acceso, rectificación, limitación, portabilidad, cancelación y oposición. Si desea más información puede encontrarla en la Política de Privacidad de nuestra web.
    Análisis
    Las cookies analíticas permiten cuantificar el número de usuarios y así́ realizar la medición y análisis estadístico de la utilización que hacen los usuarios de la web. Para ello se analiza su navegación en nuestra página web con el fin de mejorar los servicios que ofrece Google. Más adelante se detallan las finalidades de las cookies.
    CookieDuraciónDescripción
    _ga2 añosCookie analítica de Google que calcula los visitantes, sesiones, datos de campañas, y mantiene el registro de uso de la web. La información que almacena es anónima y utiliza números aleatorios para identificar a los visitantes de forma única.
    _gid1 diaAlmacena información sobre cómo usan la web sus visitantes, con el objetivo de crear informes y analíticas. Almacenan de forma anónima el número de visitantes, de dónde vienen y las páginas visitadas.
    _hjFirstSeenSesiónEstá cookie de Hotjar está configurada para identificar la primera sesión de un nuevo usuario. Almacena un valor verdadero / falso, que indica si esta fue la primera vez que se vio a este usuario. Lo utilizan los filtros de grabación para identificar nuevas sesiones de usuario.
    Necesario
    Las cookies necesarias son imprescindibles para poder navegar correctamente en nuestra web, y por ello no requieren del consentimiento por parte del usuario. Por ejemplo, se componen de cookies que guardan temporalmente las preferencias del usuario mientras navega entre las distintas páginas, o permite el acceso seguro de usuario en zonas donde lo requiera.
    CookieDuraciónDescripción
    cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
    cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
    cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
    cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
    cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
    viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
    Técnicas
    Las cookies técnicas son aquellas que, entre otras cuestiones, el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios, como, por ejemplo, controlar el tráfico y la comunicación de datos, identificar la sesión, etc.
    CookieDuraciónDescripción
    _gat_UA-191876745-11 minutoCookie de Google Analytics utilizada para controlar el número de peticiones, en caso de webs con alto tráfico.
    _hjAbsoluteSessionInProgress30 minutosEsta cookie se utiliza para detectar la primera sesión de vista de página de un usuario. Este es un indicador de Verdadero / Falso establecido por la cookie.
    _hjid1 añoCookie de Hotjar que se establece cuando el cliente llega por primera vez a una página con el script Hotjar. Se utiliza para conservar la ID de usuario de Hotjar, única para ese sitio en el navegador. Esto asegura que el comportamiento en visitas posteriores al mismo sitio se atribuirá al mismo ID de usuario.
    _hjIncludedInPageviewSample2 minutosEsta cookie está configurada para que Hotjar sepa si ese visitante está incluido en el muestreo de datos definido por el límite de visitas a la página de su sitio.
    GUARDAR Y ACEPTAR