Insider Risk Management Data Protection

    Las 4 personas humanas de riesgo que sabotean su ciberseguridad

    Cómo ser más astuto que los usuarios negligentes, malintencionados, selectivos y comprometidos antes de que desencadenen su próxima brecha.

    by Masha Sedova

    Key Points

    • Existen cuatro personas principales de riesgo humano: el usuario negligente, el usuario malicioso, el usuario objetivo y el usuario comprometido.
    • Al conocer las características y los riesgos asociados a cada persona, las organizaciones pueden aplicar estrategias de corrección específicas que aborden los retos de cada grupo.
    • Cada persona tiene características y riesgos específicos que permiten a las organizaciones aplicar estrategias de corrección específicas para abordar los retos exclusivos de cada grupo.

    Comprender el elemento humano en la ciberseguridad es esencial para salvaguardar a las organizaciones frente a posibles amenazas. Al identificar cuatro tipos de personas de riesgo clave -el usuario negligente, el usuario malintencionado, el usuario objetivo y el usuario comprometido-, las organizaciones pueden adaptar sus estrategias de seguridad para abordar con eficacia vulnerabilidades específicas. Cada uno de estos tipos de usuarios presenta retos y riesgos únicos que deben gestionarse para proteger los datos confidenciales y mantener una postura de seguridad sólida.

    Las cuatro personas humanas de riesgo

    1. El usuario negligente: Dispuesto pero no capaz

    Los usuarios negligentes suelen tener buenas intenciones pero carecen de las habilidades o la concienciación necesarias para adherirse a los protocolos de seguridad. Inintencionadamente violan las políticas, cometiendo errores que pueden conducir a riesgos significativos para la organización.

    Características clave:

    • Caer con frecuencia en intentos de phishing
    • No completar la formación en seguridad
    • Utilizar herramientas no autorizadas o manipular indebidamente datos sensibles

    Los usuarios negligentes son la persona de riesgo más común, responsables de una parte significativa de los incidentes de seguridad. Sus acciones, aunque no sean malintencionadas, pueden acarrear graves consecuencias para la organización.

    2. El usuario malintencionado: Capaz pero no dispuesto

    Los usuarios malintencionados violan a sabiendas las políticas de seguridad con intenciones dañinas. Estos individuos entienden las normas pero deciden eludirlas para obtener un beneficio personal o por venganza.

    Características clave:

    • Engage en el robo o sabotaje de datos
    • Pueden ser empleados descontentos o con quejas
    • A menudo tienen como objetivo información sensible o propiedad intelectual

    Los usuarios malintencionados pueden causar daños sustanciales a una organización, especialmente en momentos de estrés organizativo, como despidos o entornos de trabajo tóxicos.

    3. El usuario objetivo: Bajo ataque pero no vulnerado

    Los usuarios objetivo son individuos que están siendo objetivo activo de los actores de amenazas externas pero que aún no han sido comprometidos. A menudo se enfrentan a ataques sofisticados, como el phishing y la ingeniería social.

    Características clave:

    • Recibir un gran volumen de correos electrónicos de phishing
    • Suelen ocupar puestos de gran valor, como los de dirección
    • Puede experimentar un aumento de la frecuencia de los ataques con el tiempo

    Las organizaciones deben aplicar medidas de seguridad sólidas para proteger a los usuarios objetivo, ya que a menudo se encuentran en la primera línea de defensa contra las amenazas externas.

    4. El usuario comprometido: Violado con éxito

    Los usuarios comprometidos han sido víctimas de ataques externos que han provocado el acceso no autorizado a sus cuentas o sistemas. Este usuario representa el riesgo más grave para una organización.

    Características clave:

    • Experimente tomas de cuenta o infecciones de malware
    • Puede facilitar, sin saberlo, nuevos ataques
    • A menudo requieren una respuesta inmediata a los incidentes

    El impacto de los usuarios comprometidos puede ser devastador, provocando importantes daños financieros y de reputación para la organización.

    La interacción entre personas

    Los usuarios pueden realizar transiciones entre estos estados de persona. Por ejemplo, un usuario negligente puede convertirse en un usuario malicioso si se disgusta, mientras que un usuario objetivo puede verse comprometido si es víctima de un ataque de phishing.  Un usuario negligente que está en el punto de mira tiene muchas más probabilidades de acabar convirtiéndose en un usuario comprometido. 

    Riesgo y gravedad

    Los usuarios negligentes, aunque frecuentes, suelen causar menos daños que un usuario malicioso o un usuario comprometido. Sin embargo, el potencial de daño aumenta significativamente cuando los usuarios pasan de negligentes a malintencionados o de dirigidos a comprometidos.

    Estrategias de corrección para usuarios negligentes

    Las organizaciones deben centrarse en la formación tradicional sobre concienciación en materia de seguridad y en las técnicas de modificación del comportamiento. Proporcionar información en tiempo real y escalar las infracciones repetidas a la dirección puede ayudar a mitigar los riesgos asociados a los usuarios negligentes.

    Estrategias de remediación para usuarios malintencionados

    Abordar a los usuarios malintencionados requiere un enfoque diferente. Las organizaciones deben aplicar medidas de prevención de pérdida de datos (DLP) y vigilar de cerca el movimiento de los datos. La notificación a los empleados de actividades sospechosas puede disuadir de acciones maliciosas.

    Estrategias de remediación para los usuarios objetivo

    Los usuarios a los que se dirige requieren una mayor protección, incluidos controles más estrictos del correo electrónico y medidas avanzadas de detección de amenazas. Comprender quién es el objetivo y la naturaleza de los ataques es crucial para una defensa eficaz.

    Estrategias de remediación para los usuarios comprometidos

    Para los usuarios comprometidos, la respuesta a los incidentes es fundamental. Las organizaciones deben disponer de sólidas capacidades de detección y respuesta para hacer frente a los comportamientos anómalos y mitigar los daños.

    Aplicación de estrategias de corrección específicas

    Comprender y gestionar las cuatro personas humanas de riesgo es vital para las organizaciones que pretenden reforzar su postura de ciberseguridad. Al reconocer las características y los riesgos asociados a cada persona, las organizaciones pueden aplicar estrategias de corrección específicas que aborden los retos únicos que plantea cada grupo.

    Invertir en concienciación y formación en seguridad para los usuarios negligentes, vigilar la actividad maliciosa, proteger a los usuarios objetivo y disponer de un sólido plan de respuesta a incidentes para los usuarios comprometidos son componentes esenciales de una estrategia de ciberseguridad integral. Al centrarse en estas áreas, las organizaciones pueden reducir significativamente su riesgo global y mejorar su resistencia de seguridad en un panorama de amenazas cada vez más complejo.

    Suscríbase a Cyber Resilience Insights para leer más artículos como éste

    Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada

    Inscríbase con éxito

    Gracias por inscribirse para recibir actualizaciones de nuestro blog

    ¡Estaremos en contacto!

    Back to Top