Seguridad

La ciberseguridad debe evolucionar con base en el entorno humano: Forcepoint

La compañía desde enero del año pasado empuja el concepto “The human point”, el cual hace referencia el punto donde convergen los seres humanos y la tecnología. Para Ramón Salas, director Regional en México y Centroamérica , la compañía propone que las herramientas de seguridad evolucionen en torno a esta idea.

El  directivo menciona que el año pasado se invirtieron más de 81 billones de dólares en seguridad y sin embargo hace un par de meses WanaCry enloqueció al mundo, consecuencia de que las personas no actualizaron el parche de Windows, esto significa que la tecnología por sí misma no es una garantía, de ahí la necesidad de conocer y ver el factor humano, sobre todo en una empresa, es necesario ver el comportamiento e intención de los empleados para hacer una visualización y monitorear cambios.

Cabe destacar que esto es el eje fundamental de la propuesta de Forcepoint, pues  el comportamiento y la intención de las personas cuando interactúan con datos críticos y propiedad intelectual en cualquier lugar donde residan,  el foco principal para evitar ataques.

Forcepoint c+¦mo ve la seguridad

Para el directivo es fundamental entender el comportamiento de las personas para saber si habido algún cambio, según cifras de la firma el 80 por ciento de las compañías piensan que entender el comportamiento es relevante, mientras que más de un tercio de las empresas sienten que entienden el comportamiento de los usuarios correctamente.

Un ejemplo, el directivo explica que por medio de su solución  Insider Threat Protection, pueden obtener visibilidad para que de este modo puedan tomar acción y saber si el trabajador está infringiendo las políticas por error o con objetivo malicioso.

Perfiles de intenci+¦n ForcepointPor ejemplo un grupo de trabajadores tienen ciertas rutinas que forman su comportamiento habitual, es así que se monitorea, sin embargo, cuando alguien se sale de lo común, una vez detectado, se manda una notificación, lo siguiente es ver la intención, porque existen muchos factores de un cambio, puede ser desde el  stress, satisfacción con la compañía, fatiga, salud o robo de información.

“Esta solución la entregamos por medio de appliances que funcionan en combinación con el Gateway de la red, de este modo va censando este tráfico y aplica las políticas antes configuradas. Su principal  ventaja es que se enfoca en los cambios, es una manera más eficiente y barata de hacer la protección en lugar de fijarse en todo el mundo”.

 

DATOS RELEVANTES DEL INFORME

El  objetivo de Forcepoint es comprender la intención detrás de las acciones de un usuario para reconocer la diferencia entre el comportamiento cibernético bueno y malo, pero no sólo eso, sino proporcionar sistemas inteligentes que permitan el buen comportamiento de los empleados y detengan el mal comportamiento cibernético.

En este sentido, la compañía realizó un informe en donde arrojó información interesante sobre el comportamiento de los empleados.

MOVILIDAD Y PRODUCTIVIDAD

  • Empleados remotos aumentaron de 39% en 2012 a 43% en 2016. Solo el 33% de los trabajadores se sienten comprometidos con sus roles.
  • Una organización promedio posee aproximadamente 23 mil dispositivos móviles en uso por parte de los empleados (incluidos dispositivos móviles personales).
  • Mientras que el 89% de los dispositivos móviles de los empleados se conectan a redes corporativas, solamente el 65% de las compañías tienen políticas que les permiten hacerlo.
  • El 75% de las compañías ya permiten que los empleados lleven sus propios dispositivos o tienen planes de integrar una política propicia para BYOD.

NEGLIGENCIA

  • Un tercio de las empresas han sufrido una filtración causada por empleados, con posibles pérdidas de más de 5 millones de dólares por cada incidente, según el SANS Institute.
  • Según el Institute for Critical Infrastructure Technology, en 2015 solamente el 17% de los profesionales de seguridad sabía de alguna amenaza interna en su red, aunque la actividad anómala sugería que las amenazas internas ocurrían en el 85% de las organizaciones.
  • EL 30% de los usuarios aún abre mensajes de correo electrónico con phishing y el 12% hace clic en un enlace o adjunto malicioso y, al hacerlo, habilita involuntariamente el acceso a un hacker.
  • El 63% de las filtraciones de datos conocidas involucran contraseñas inseguras o robadas.

 

Imagen Forcepoint seguridad

 

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba