{"id":19639,"date":"2023-10-27T23:23:24","date_gmt":"2023-10-28T03:23:24","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=19639"},"modified":"2023-10-27T23:23:24","modified_gmt":"2023-10-28T03:23:24","slug":"fortalecer-el-eslabon-mas-debil-concienciacion-sobre-seguridad","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/10\/27\/fortalecer-el-eslabon-mas-debil-concienciacion-sobre-seguridad\/","title":{"rendered":"Fortalecer el eslab\u00f3n m\u00e1s d\u00e9bil: Concienciaci\u00f3n sobre seguridad"},"content":{"rendered":"<p>En el Mes de la Concienciaci\u00f3n sobre la Ciberseguridad (CSAM) se destaca que a medida que el\u00a0 trabajo remoto es cada vez m\u00e1s com\u00fan,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2022\/12\/12\/cybersecurity-trends-2023-securing-our-hybrid-lives\/\">las l\u00edneas entre ser un usuario hogare\u00f1o y uno corporativo se hacen difusas<\/a> y los riesgos de compromiso nunca han sido tan agudos. Seg\u00fan\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2023\/07\/03\/verizon-2023-dbir-whats-new-top-takeaways-smbs\/\">Verizon<\/a>, tres cuartas partes (74%) de todas las violaciones de acceso globales del a\u00f1o pasado incluyen el \u00abelemento humano\u00bb, que en muchos casos significa error, negligencia o usuarios\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/scams\/dear-all-what-are-some-common-subject-lines-in-phishing-emails\/\">que caen v\u00edctimas del phishing<\/a>\u00a0y la ingenier\u00eda social.<\/p>\n<p><i>\u201cEl conocimiento es un arma poderosa que puede convertir a los colaboradores de una organizaci\u00f3n en la primera l\u00ednea de defensa contra las amenazas. Para construir un entorno corporativo m\u00e1s ciberseguro, los equipos responsables de TI deber\u00edan incorporar a sus programas de concienciaci\u00f3n sobre seguridad para asegurarse de que se est\u00e1 haciendo frente a\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/tendencias-cibercrimen-anticiparse-amenazas\/\"><i>las ciberamenazas de hoy y de ma\u00f1ana<\/i><\/a><i>, no a los riesgos del pasado.\u201d, <\/i>comparte Camilo Guti\u00e9rrez Amaya, Jefe del laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Los programas de formaci\u00f3n y concienciaci\u00f3n en materia de seguridad son una forma fundamental de mitigar estos riesgos. Desde ESET aseguran que no hay un camino r\u00e1pido y f\u00e1cil hacia el \u00e9xito, de hecho, lo que hay que buscar no es tanto la formaci\u00f3n o la concienciaci\u00f3n, ya que ambas pueden olvidarse con el tiempo, sino que se trata de cambiar los comportamientos de los usuarios a largo plazo.<\/p>\n<p><i>\u201cLa recomendaci\u00f3n es ejecutar <\/i><a href=\"https:\/\/www.welivesecurity.com\/2022\/06\/07\/cybersecurity-awareness-training-what-is-it-what-works-best\/\"><i>programas de forma continua<\/i><\/a><i>, para tener siempre presente lo aprendido y asegurarse de que nadie se quede al margen, lo que significa incluir a trabajadores y trabajadoras temporales, contratistas y el equipo de ejecutivo; cualquiera puede ser un objetivo, y basta un solo error para abrir la puerta de una organizaci\u00f3n a una amenaza. Es importante organizar sesiones de aprendizaje breves para que los mensajes calen mejor y, siempre que sea posible, incluir\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/2020\/04\/21\/how-gamification-can-boost-cybersecurity-training\/\"><i>ejercicios de<\/i><\/a><i>\u00a0simulaci\u00f3n o\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/2020\/04\/21\/how-gamification-can-boost-cybersecurity-training\/\"><i>gamificaci\u00f3n<\/i><\/a><i>\u00a0que sirvan de pr\u00e1ctica ante una amenaza concreta.\u201d, <\/i>agregan desde ESET.<\/p>\n<p>Las lecciones pueden personalizarse para funciones y sectores espec\u00edficos, a fin de hacerlas m\u00e1s pertinentes para el individuo. Y las t\u00e9cnicas de gamificaci\u00f3n pueden ser un complemento \u00fatil para hacer que la formaci\u00f3n sea m\u00e1s s\u00f3lida y atractiva.<\/p>\n<p>Desde ESET aconsejan incluir en los programas los siguientes temas:<\/p>\n<p><b>1) BEC y phishing: <\/b>El fraude por\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2022\/04\/26\/trouble-bec-how-stop-costliest-scam\/\">correo electr\u00f3nico comercial<\/a>\u00a0(BEC), que aprovecha los mensajes de phishing dirigidos, sigue siendo una de las categor\u00edas de ciberdelincuencia con mayores ganancias. En los casos\u00a0<a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2022_IC3Report.pdf\">notificados al FBI<\/a>\u00a0el a\u00f1o pasado, las v\u00edctimas perdieron m\u00e1s de 2.700 millones de d\u00f3lares. Se trata de un delito basado fundamentalmente en la ingenier\u00eda social, normalmente enga\u00f1ando a la v\u00edctima para que apruebe una transferencia de fondos corporativos a una cuenta bajo el control del estafador. Existen varios m\u00e9todos utilizados, como hacerse pasar por un directivo general o un proveedor, que pueden integrarse perfectamente en\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2022\/06\/21\/phishing-awareness-training-help-employees-avoid-hook\/\">ejercicios de concienciaci\u00f3n sobre el phishing<\/a>.<\/p>\n<p>El phishing sigue siendo uno de los principales vectores de acceso inicial a las redes corporativas. Gracias a la distracci\u00f3n de los trabajadores remotos, los criminales tienen a\u00fan m\u00e1s posibilidades de lograr sus objetivos y sus t\u00e1cticas est\u00e1n cambiando. Los ejercicios de concienciaci\u00f3n sobre el phishing deben actualizarse en consecuencia y las simulaciones en vivo pueden ayudar realmente a cambiar los comportamientos de los usuarios.<\/p>\n<p>Para 2024, desde ESET recomiendan considerar incluir contenidos que concienticen sobre phishing a trav\u00e9s de aplicaciones de texto o mensajer\u00eda <a href=\"https:\/\/www.welivesecurity.com\/2021\/01\/22\/why-do-we-fall-sms-phishing-scams-so-easily\/\">(smishing<\/a>), llamadas de voz <a href=\"https:\/\/www.welivesecurity.com\/2021\/06\/14\/vishing-what-is-it-how-avoid-getting-scammed\/\">(vishing<\/a>) y nuevas t\u00e9cnicas como la omisi\u00f3n de la autenticaci\u00f3n multifactor (MFA).\u00a0 Las t\u00e1cticas espec\u00edficas de ingenier\u00eda social cambian con mucha frecuencia, por lo que es una buena idea asociarse con un proveedor de cursos de formaci\u00f3n que mantenga actualizado el contenido.<\/p>\n<p><b>2) Seguridad en el trabajo remoto e h\u00edbrido: <\/b>Los expertos llevan tiempo advirtiendo de que los empleados son m\u00e1s propensos a ignorar las directrices\/pol\u00edticas de seguridad, o simplemente a olvidarlas, cuando trabajan desde casa. Un\u00a0<a href=\"https:\/\/www.businesswire.com\/news\/home\/20230831326387\/en\/Lookout-Survey-Highlights-Mobile-Phishing-Risk-to-Employees-Working-Remotely-Ahead-of-Labor-Day-Weekend\">estudio<\/a>\u00a0revel\u00f3 que el 80% de los trabajadores admiten que trabajar desde casa los viernes en verano les hace estar m\u00e1s relajados y distra\u00eddos, por ejemplo. Esto puede exponer a un mayor riesgo de peligro, especialmente cuando las redes y dispositivos dom\u00e9sticos pueden estar peor protegidos que los equivalentes corporativos. Ah\u00ed es donde deben intervenir los programas de formaci\u00f3n con consejos sobre actualizaciones de seguridad para port\u00e1tiles, gesti\u00f3n de contrase\u00f1as y uso exclusivo de dispositivos aprobados por la empresa. Esto deber\u00eda ir acompa\u00f1ado de formaci\u00f3n sobre phishing.<\/p>\n<p>Adem\u00e1s, el trabajo\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2022\/12\/12\/cybersecurity-trends-2023-securing-our-hybrid-lives\/\">h\u00edbrido se ha convertido en la norma<\/a>\u00a0para muchas empresas.\u00a0<a href=\"https:\/\/www.ricoh-europe.com\/news-events\/news\/businesses-overlook-eur113-billion-hybrid-work-boost-to-economy\/\">Seg\u00fan un estudio<\/a>, el 53% de ellas cuenta ya con una pol\u00edtica al respecto, y esta cifra seguramente ir\u00e1 en aumento. Sin embargo, desplazarse a la oficina o trabajar desde un lugar p\u00fablico tiene sus riesgos. Uno de ellos son las amenazas de los puntos de acceso Wi-Fi p\u00fablicos, que pueden exponer a los trabajadores m\u00f3viles a ataques de intermediario (AitM), en los que los piratas inform\u00e1ticos acceden a una red y esp\u00edan los datos que viajan entre los dispositivos conectados y el router. Otro de los riesgos son las amenazas de los \u00abgemelos malvados\u00bb, en los que los delincuentes crean un punto de acceso Wi-Fi duplicado que se hace pasar por uno leg\u00edtimo en una ubicaci\u00f3n espec\u00edfica. Tambi\u00e9n existen riesgos menos \u201ctecnol\u00f3gicos\u201d. Las sesiones de formaci\u00f3n pueden ser una buena oportunidad para recordar a los empleados los peligros de\u00a0<a href=\"https:\/\/blog.eset.ie\/2022\/02\/03\/shoulder-surfing-watch-out-for-eagle%E2%80%91eyed-snoopers-peeking-at-your-phone\/\">la navegaci\u00f3n clandestina<\/a>.<\/p>\n<p><b>3) Protecci\u00f3n de datos: <\/b>Las multas del GDPR\u00a0<a href=\"https:\/\/www.infosecurity-magazine.com\/news\/gdpr-fines-surge-168-in-a-year\/\">aumentaron<\/a>\u00a0un 168% anual hasta superar los 2.900 millones de euros (3.100 millones de d\u00f3lares) en 2022, ya que los reguladores tomaron medidas en\u00e9rgicas contra el incumplimiento. Esto supone un argumento de peso para que las organizaciones se aseguren de que su personal sigue correctamente las pol\u00edticas de protecci\u00f3n de datos.<\/p>\n<p>Seg\u00fan ESET, la formaci\u00f3n peri\u00f3dica es una de las mejores formas de tener presentes las buenas pr\u00e1cticas en el tratamiento de datos. Esto implica el uso de un cifrado seguro, una buena gesti\u00f3n de las contrase\u00f1as, el mantenimiento de la seguridad de los dispositivos y la notificaci\u00f3n inmediata de cualquier incidente al contacto pertinente.<\/p>\n<p>El personal tambi\u00e9n puede beneficiarse de una actualizaci\u00f3n en el uso de la copia oculta (CCO), un error com\u00fan que conduce a fugas involuntarias de datos de correo electr\u00f3nico, y otra formaci\u00f3n t\u00e9cnica. Adem\u00e1s, se deber\u00eda considerar si lo que se publica en las redes sociales debe mantenerse confidencial.<\/p>\n<p>\u201c<i>Los cursos de formaci\u00f3n y concienciaci\u00f3n son una parte fundamental de cualquier estrategia de seguridad. Pero no pueden funcionar de forma aislada. Las organizaciones tambi\u00e9n deben contar con pol\u00edticas de seguridad herm\u00e9ticas aplicadas con controles y herramientas s\u00f3lidas, como la gesti\u00f3n de dispositivos m\u00f3viles. \u00abPersonas, procesos y tecnolog\u00eda\u00bb es el mantra que ayudar\u00e1 a construir una cultura corporativa m\u00e1s cibersegura<\/i>.<i>\u201d, <\/i>concluye Gutierrez Amaya, de ESET Latinoam\u00e9rica.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/fortalecer-eslabon-debil-seguridad-empleados\/\">https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/fortalecer-eslabon-debil-seguridad-empleados\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el Mes de la Concienciaci\u00f3n sobre la Ciberseguridad (CSAM) se destaca que a medida que el\u00a0 trabajo remoto es cada vez m\u00e1s com\u00fan,\u00a0las l\u00edneas entre ser un usuario hogare\u00f1o y uno corporativo se hacen difusas y los riesgos de compromiso nunca han sido tan agudos. Seg\u00fan\u00a0Verizon, tres cuartas partes (74%) de todas las violaciones [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19640,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[9444,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19639"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=19639"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19639\/revisions"}],"predecessor-version":[{"id":19641,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19639\/revisions\/19641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/19640"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=19639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=19639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=19639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}