DeiaDeia. Noticias de Bizkaia - Noticias de última hora de Bizkaia, Euskadi e internacionales. Deia. 40 urteDeia. 40 urte

Saltar al Contenido

Períodico de Deia

El rol del factor humano en los ataques informáticos

Juantxu Mateos - Lunes, 10 de Julio de 2017 - Actualizado a las 13:12h

votos | ¡comenta!
  • Mail
Juantxu Mateos, director de Desarrollo de Negocio de Nextel S.A.

Juantxu Mateos, director de Desarrollo de Negocio de Nextel S.A. (Nextel)

Galería Noticia

Érase una vez que una unidad de suministro de corriente eléctrica en perfecto estado de funcionamiento, y ubicada en un centro de datos de British Airways, fue deliberadamente apagada, sumiendo a la compañía aérea en una situación de caos.

Con unas consecuencias catastróficas tales como la cancelación de la tercera parte de sus vuelos durante tres días y unas pérdidas de más de 90 millones de euros, por no hablar de la merma reputacional.

Todo un sistema informático vital para el soporte del negocio se vio afectado por causas naturales, tan naturales como la persona humana.

Cabría discernir si en la acción existió duelo, desconocimiento, desidia o cualquier otro tipo de motivación.

En definitiva, un escenario real donde la causa y efecto están meridianamente diáfanos. Si analizamos el grado de incidencia que el factor humano representa en la seguridad informática, podremos observar que la labor de comunicación, capacitación y concienciación a los usuarios informáticos no es suficiente como para eliminar, o cuando menos mitigar, las fallas que éstos generan en nuestros sistemas.

Por ejemplo, el nivel de éxito de un ataque informático depende de diversas variables, pero entre ellas y posiblemente la más endeble apunta también al factor humano.

Se puede citar el tipo de ataque que aprovecha las probabilidades estadísticas, como el basado en el envío masivo de correos electrónicos empleando ingeniería social para suplantar la identidad el usuario (phishing), o quizá un ataque con un componente más tecnológico y selectivo (Amenaza Persistente Avanzada).

En cualquiera de los dos casos, y en mayor o menor medida, estos ataques requieren una activación por parte humana, como si de una operación AND lógica se tratara.

Aunque la tecnología avanza inexorablemente y emergen tipos de malware que ya no precisan que el usuario final ejecute macro alguna. Este es el escenario en el que un grupo de hackers utilizaba ficheros tipo PowerPoint para distribuir Zusy, un troyano especializado en el sector financiero.

O bien StageFright, un error de software que permitía al atacante realizar operaciones de ejecución de código o escalado de privilegios en un dispositivo de telefonía óvil con Android, sin precisar acción alguna  por parte de su usuario. El proceso evolutivo de los ataques informáticos y su proliferación conlleva  ocalizar la vigilancia de la ciberseguridad desde un prisma preventivo.

Con carácter retroactivo, una vez que se disponen de las suficientes evidencias electrónicas, como son los registros de accesos, modificaciones de bases de datos o participación en redes sociales, es factible analizar el comportamiento humano.

Pero resulta complicadísimo llevar a la práctica la prolepsis, es decir, anticiparse mentalmente a una acción por realizar.

En la actualidad, se está avanzado de forma considerable en la automatización de los sistemas de seguridad para la detección de amenazas.

Se emplean técnicas de aprendizaje automático o inteligencia artificial orientadas al análisis del comportamiento de usuarios, dispositivos y redes de comunicaciones.

De hecho, y aprovechando avanzados algoritmos matemáticos y técnicas modernas basadas en machine learning, se puede llegar a detectar en tiempo real un comportamiento anómalo en la red y señalarlo para su posterior investigación o acción inmediata, lo que conlleva a descubrircon antelación ataques desconocidos o impredecibles a medida que estos aparecen.

Algunas de estas innovadoras herramientas se inspiran en el complejo sistema inmunológico humano, que se adapta para dar respuesta a los virus y sus nuevas mutaciones que le afectan cotidianamente. Dichas herramientas aprenden sobre lo que supone normalidad para el cuerpo, identificando y neutralizando valores y comportamientos atípicos que no encajan como patrón evolutivo de su estadio de regularidad.

Estas herramientas, sin experiencia previa sobre amenazas o modelos de actividades, aprenden iterativamente un único “modelo de vida” normal por cada dispositivo o usuario de la red y correlacionan estas percepciones, siendo capaces de detectar de este modo una posible nueva amenaza emergente, o un tipo de comportamiento anómalo, que de otra forma pudiera pasar desapercibido.La prevención total de todas las ciberamenazas es una utopía.

Pero si éstas se identifican tempranamente pueden ser mitigadas antes de que se transformen en un peligro inminente. Este avance representa una nueva era tecnológica, por el impacto que supone que las organizaciones sean estratégicamente capaces de defenderse por sí solas de los aún no tipificados, pero cada vez más sofisticados y penetrantes ciberataques que los hasta ahora hemos padecido.  

Juantxu Mateos, Director de Desarrollo de Negocio de Nextel S.A.

votos | ¡comenta!
  • Mail

Herramientas de Contenido

COMENTARIOS: Condiciones de uso

  • No están permitidos los comentarios no acordes a la temática o que atenten contra el derecho al honor e intimidad de terceros, puedan resultar injuriosos, calumniadores, infrinjan cualquier normativa o derecho de terceros.
  • El usuario es el único responsable de sus comentarios.
  • Deia se reserva el derecho a eliminarlos.

Más sobre Economía

ir a Economía »

Últimas Noticias Multimedia

Encuestas

ver listado completo »

Publicidad

  • © Editorial Iparraguirre, S.A.
  • Camino de Capuchinos, 6, 5ºC Bilbao
  • Tel 944 599 100, Fax 944 599 120