Las variables «ocultas» de la ciberseguridad

¡Hola, Cyber Hunters! 🦊

Hoy os traemos una visión realmente interesante sobre las variables menos visibles de la ciberseguridad. ¡Échale un ojo sin perder tiempo!

Cuando analizamos el ecosistema de la ciberseguridad, comprobamos que los estudios especializados, los perfiles expertos más solicitados en el mercado, así como el enfoque otorgado en las tecnologías de inteligencia de amenazas, se centran en los elementos basados en aspectos netamente técnicos, asociados a disciplinas centradas en el código, en el dato, el log que existe detrás de un ataque o una amenaza. Basta con pararse en los sitios web de reclutamiento de personal para darse cuenta del background solicitado por las empresas, en los puestos de especialista en departamentos relacionados con la seguridad informática o en las ferias o eventos de la industria que, principalmente, se centran en novedades (muchas de ellas increíbles) tecnológicas (necesarias), pero que suelen «olvidar» piezas que no son tan fácilmente integrables en la ecuación.

Sin menospreciar en ningún caso su importancia y valor, tras una larga experiencia en la industria, uno se percata de que el comportamiento, el contexto político, social y económico, permanecen en un segundo plano y, con excepción de compañías con un nivel de madurez elevado, es difícil introducir ideas que se tildan de sociales e incluso, a veces, innecesarias para abordar una problemática de seguridad digital (https://www.catalunyapress.es/articulo/opinion/2022-09-05/3876324-ciberseguridad-necesita-psicologos). Sin embargo, las «máquinas» se siguen rigiendo por humanos y existen fuertes condicionantes externos que modulan las tendencias en ciberseguridad, como se ha comprobado durante y, con posterioridad, a los eventos que han marcado la historia reciente mundial de sobra conocida por la audiencia.

cyber-hunter-blog

 

Estos elementos explicativos y de soporte a la comprensión de la ciberseguridad, de la inteligencia de amenazas y a otras áreas relacionadas, ampliaría la capacidad explicativa de manera significativa y permitiría establecer estrategias con un enfoque más integrador y potente que constituyera un obstáculo consolidado contra los ciberactores.

No obstante, además de la incorporación de tales variables, podemos introducir otras comportamentales y cognitivas en piezas adicionales de la ciberseguridad. Así, actualmente, está de sobra demostrado y se encuentra en boca de todos que el “usuario es el eslabón más débil de la ciberseguridad” debido a que supone la principal puerta de acceso para las brechas de seguridad, especialmente relacionadas con los fraudes de ingeniería social que, después, pueden conllevar otros mucho más complejos y dañinos contra cualquier tipo de organismo. Estas se sirven de sumar presión psicológica como parte fundamental para manipular a los sujetos que reciben el cebo de la trampa, mediante la cual captarán la información que posteriormente será capitalizada: «pulsa cuanto antes», «bloquearemos tus accesos», «difundiremos información sensible», entre otros ejemplos.

Pero no es todo, la gestión de emociones durante una respuesta ante incidentes donde los empleados se ven sometidos a un extraordinario estrés por parte de diferentes fuentes de presión, hablándose incluso de «congelación» de los técnicos expertos. Si quieres profundizar un poco más os dejamos un enlace muy interesante: https://www.csoonline.com/article/3686518/will-your-incident-response-team-fight-or-freeze-when-a-cyberattack-hits.html. 

Las llamadas soft skills, esas habilidades que permiten manejarse a nivel interpersonal, liderar equipos, manejar expectativas, resolver problemas y contar con ética profesional, se diluyen cuando un cliente requiere de solucionar un ciberataque por ransomware. Lógicamente, se requiere de expertos que lleven a cabo el backup de la información, procedan con el análisis forense de los dispositivos afectados y permitan levantar el negocio de la forma más oportuna. Pero, debe existir un profesional que, conociendo el lenguaje, maneje las expectativas, tiempos de trabajo, sepa escuchar y entender las prioridades del cliente, mantenga la calma y, ante todo, se comprometa y responsabilice de la situación permitiendo ser el puente de la comunicación entre quienes desarrollan el trabajo operativo y quienes deben adoptar las decisiones más oportunas para el negocio.

No dejemos de sumar, los elementos motivacionales que subyacen a que un trabajador decida asociarse para atacar a su propia fuente laboral poniendo en riesgo no sólo su puesto, si no la posibilidad de ser aprehendido judicialmente. El dinero rápido y, en apariencia, más sencillo de adquirir junto con procesos cognitivos y de personalidad ofrecen grandes claves para su explicación y manejo del compromiso y responsabilidad dentro de una empresa.

Conclusión:

Con todo lo anterior mi pretensión es fortalecer la necesidad de potenciar la «ciberseguridad conductual» (https://evidentiauniversity.com/es/rafael-lopez-evidentia-university-iv-cybersecurity-innovation-summit-2023/), el aumento  de perfiles del ámbito de la Psicología y social en áreas que tradicionalmente han sido consideradas más técnicas, que permiten incrementar la capacidad explicativa de las variables más «ocultas» de la ciberguridad. Abramos las vías de comunicación a otros especialistas que pueden reforzar fuertemente los equipos de seguridad de tal forma que, entre todos, se obstaculice la acción de los ciberactores tanto a nivel empresarial como del individuo.

¡¡¡Hasta la próxima publicación y buena investigación Cyber Hunters!!!🤓

Antes de irnos, si te ha gustado el artículo y no quieres perderte nada de lo que está por venir, síguenos en nuestras redes:

Twitter: https://twitter.com/CyberHunterSec

LinkedIn: https://www.linkedin.com/company/cyberhunteracademy/

👉🏾 Y además no olvides unirte al canal @cyberhunteracademy en Telegram para aprender más OSINT

Redacción: Laura Requena Espada

Edición: Jezer Ferreira
Revisión: Patricia Caballero Pérez

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *