A2A
El factor humano ha sido históricamente el punto débil en cualquier sistema de seguridad. Ya sea que se trate de amenazas internas o de que puedan ser diseñados socialmente, los empleados pueden vencer todas las garantías tecnológicas y de procedimiento que se han implementado.
La complacencia, la ignorancia, el aburrimiento, la pereza, etc., contribuyen a la seguridad debilitada y se atribuyen a las personas. Cuando alguien está “atacando” una instalación o sistema seguro, si pueden trabajar el objetivo flexible de los empleados, no tienen que lidiar con los sistemas de seguridad reforzados.
- ¿Debería Microsoft ser responsable de los ataques de ransomware?
- ¿Cómo debería abordar Google el problema de malware de Android?
- ¿Cómo es el IFS?
- Cómo aprender piratería ética sin gastar dinero en cursos (tengo Jio)
- ¿Cuáles son las peores infracciones de la política de TI que ha hecho o escuchado en su empresa?
Esta es la razón por la cual el malware, el phishing y ataques similares funcionan tan bien; no es necesario tratar de encontrar una vulnerabilidad de seguridad cuando el usuario presione el botón para dar acceso al sistema. También es por qué el spam sigue siendo un problema de correo electrónico; solo se necesita una fracción del porcentaje de respuestas para que el spammer tenga un dinero decente, teniendo en cuenta que no cuesta casi nada enviar el spam.
El mayor problema con los empleados es asegurarse de que hagan su trabajo. El entrenamiento solo llega hasta cierto punto, y el entrenamiento anual es prácticamente inútil porque a nadie le importa; piensan que ya lo saben todo y la capacitación es “estúpida y sin valor”. Por supuesto, cuando sucede algo malo, todos están en alerta máxima y el entrenamiento vuelve a ocurrir, pero eventualmente (semanas o meses), las cosas volverán a la normalidad.