Factor humano es aún la pieza clave en ciberataques

Logo de Forcepoint
(Crédito de imagen: Forcepoint)

Ya sean usuarios particulares o grandes organizaciones, nadie escapa a la amenaza constante de un ciberataque y aunque se pueden tomar ciertas precauciones y las herramientas de protección son más accesibles que nunca antes, es el componente humano el que continúa como el eslabón débil en la cadena de ciberseguridad.

Conversamos con Jorge Cisneros, Senior Sales Engineer de Forcepoint para conocer las tendencias en las características y estrategias de los ciberataques actuales.

"Las herramientas de protección, análisis y prevención de ciberataques se han sofisticado a la par de las amenazas, el factor humano es todavía el principal elemento de error, la ingeniería social es hoy día todavía una herramienta valiosa para los ciberdelincuentes, ya que los mensajes de correo electrónico o en aplicaciones de mensajería son ahora muy persuasivos en algunos casos, personalizados para lograr que la persona abra la liga o el documento que se le envía y poder infiltrar así un equipo de cómputo o la red de toda una organización". Señala Cisneros.

De acuerdo con Jorge Cisneros, la llegada de la Inteligencia Artificial impone retos y oportunidades a la ciberseguridad, especialmente, de cara a cómo esta herramienta puede ser utilizada para hacer los mensajes de ingeniería social más persuasivos y creíbles.

"Sí, la IA puede ser utilizada para perfeccionar y personalizar los mensajes, así como también es una herramienta que puede ayudar a analizar los riesgos y mitigarlos, sin embargo, me parece que la tendencia de hacia donde se dirigen los ataques está más definida por dónde se almacena la información, y creo que ese es un tema generacional".

De acuerdo con el especialista de Forcepoint, la forma en que se almacena y protege la información es distinta de acuerdo a la generación a la que pertenece el CISO o CTO

"La transformación digital, para mí, reside en la forma en que las personas y las organizaciones almacenan y protegen sus datos, la digitalización de la información existe desde los inicios de la informática, pero el uso y almacenamiento de esa información digital comienza con la llegada de la computadora personal, de ahí, hemos pasado a almacenar y proteger la información de diversas maneras, desde discos duros cifrados hasta centros de datos en sitio, las generaciones actuales, sin embargo, han escogido la nube, el almacenamiento, protección y uso de la información se lleva a cabo en la nube, por lo tanto, los ataques se han especializado en lograr obtener los datos por esa vía, pero siguen enfocándose en ocasionar el error en el factor humano".

¿Cuál es la mejor forma de protegerse?

Ante un panorama tan variado en el campo de las ciberamenazas, pregunté a Jorge Cisneros si la IA podría usarse para activamente detectar los mensajes de phishing o de ingeniería social activamente y evitar que lleguen al buzón de mail o chat en aplicación del usuario.

"Es posible hacerlo, pero lo recomendable es tomar medidas y políticas que prevengan la pérdida de datos, algunas organizaciones tienen una aproximación en donde el equipo de la compañía solamente sirve para trabajo y otras actividades, como navegar por internet en sitios no autorizados, streaming de contenido o gaming están definitivamente prohibidos, estas prácticas se aplicaron de forma generalizada especialmente después de la pandemia, en donde el equipo de la compañía se iba a casa y no se podía controlar que el usuario utilizara el equipo para fines de entretenimiento. Pero como esa, haya miles de aproximaciones: Zero Trust, VPN's, Seguridad Perimetral, DLP, pero depende del caso particular de cada caso y organización, la forma en que será más efectivo protegerse, puede ser alguna de las opciones anteriores o pueden ser todas ellas".

En el caso particular de Forcepoint, su solución Forcepoint Data Loss Prevention ofrece a las organizaciones una protección robusta debido a su capacidad para operar en múltiples frentes. Desde entornos cloud como Microsoft 365 o AWS hasta dispositivos móviles y aplicaciones no gestionadas, su tecnología despliega un escudo omnicanal que identifica información sensible —como datos personales, propiedad intelectual o registros financieros— mediante clasificación automatizada. Utilizando machine learning, distingue entre un documento rutinario y un archivo confidencial, incluso cuando este último viaja por plataformas tan diversas como WhatsApp o Dropbox.

La verdadera innovación está en su acción preventiva. En lugar de limitarse a detectar fugas, interviene en tiempo real con políticas adaptativas: bloquea transferencias riesgosas, cifra archivos sensibles al compartirlos o alerta sobre movimientos inusuales. Imagine un empleado intentando subir a Google Drive planos de un nuevo producto: el sistema no solo lo detiene, sino que registra el incidente y sugiere capacitación específica para evitar recurrencias. Este nivel de granularidad permite, por ejemplo, restringir el acceso a historiales médicos solo al personal autorizado, incluso cuando se trabaja desde ubicaciones remotas.

"Es importante adoptar una solución, al final, la idea que tienen muchas personas u organizaciones es 'esto no me va a pasar a mí', lo cierto es que los ciberdelincuentes no están únicamente detrás de los datos de las grandes corporaciones, usuarios domésticos y pequeñas y medianas organizaciones también están expuestas, definir cuál es la forma más segura de proteger la información y los datos sensibles debe ser una prioridad ante la evolución constante de las amenazas, la capacitación constante de la fuerza laboral es uno de los factores clave para mitigar los riesgos".

Octavio Castillo
Senior Editor

Octavio Castillo ha dado cobertura a la tecnología en diferentes medios por más de una década. Ha sido testigo del crecimiento y evolución de los gigantes tecnológicos