Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

Comenta SHOSTACK y STEWART en su libro The New School of Information Security que un verdadero profesional de la seguridad de la información toma mejores decisiones analizando los incidentes de pérdidas de datos, dado que allí encuentra lecciones que la inseguridad le sugiere y no solamente en el reclamo justo de la administración por la pérdida de los mismos.

Esta posición algo extraña, dado que el responsable de la seguridad se expone todo el tiempo por cuenta de la inseguridad, resulta todo un acierto al revisar la perspectiva de la seguridad desde la visión psicológica y de percepción de la misma.

La seguridad es una sensación, una manera de percibir un cierto nivel de riesgo. Algunas personas son más propensas al riesgo, mientras que otras son más conservadoras. Mientras las primeras gustan el desafío y la vida en los límites, las otras, buscan medir sus pasos y analizar sus posibilidades antes de actuar. Cualquiera que sea el perfil, los dos buscan siempre confrontar la inseguridad para sacar el mejor provecho de ella, bien sea para obtener mayores dividendos en un negocio o salvar incluso su vida.

Revisando los análisis de SHOSTACK y STEWART sobre estudios realizados en el Reino Unido sobre niveles de accidentalidad, basados en el uso o no de frenos más confiables como son los ABC, se encuentran conclusiones desafiantes que nos deben invitar a reinventar nuestra perspectiva de la seguridad de la información en los individuos.

Luego de hacer seguimiento de las personas participantes en el estudio durante un año se encontró que el nivel de accidentalidad no disminuyó, pero lo interesante fue que las personas que tuvieron mayores niveles de siniestralidad fueron aquellos que tenían los frenes más confiables, es decir los ABS. Este paradójico resultado lo explican los autores con una teoría que denominan teoría de compensación del riesgo. Dicha teoría dice que “a medida que las personas se sienten más seguras con las medias de seguridad, más propensas a los riesgos se vuelven”. En el caso particular del estudio, se concluye que los conductores con frenos ABS se sentía más seguros y por tanto manejaron de manera más agresiva.

Esta interesante conclusión, nos sugiere elementos que hasta ahora hemos ignorado frente al modelaje de la seguridad de la información. Por un lado, nos invita a establecer esos perfiles de riesgo propios de cada persona, que nos permite establecer mecanismos de control que no lo limiten en su hacer y le permitan hacer su trabajo con flexibilidad; pero al mismo tiempo, reconocer en el entorno corporativo la “falsa sensación de seguridad” que sugieren los constantes ejercicios de aseguramiento, para mantener una posición proactiva en el tema.

Incorporar en los diseños de seguridad de la información estas conclusiones, nos permite comprender la inseguridad como una función de la percepción y tendencias humanas por el riesgo, lo cual nos lleva a visualizar la configuración de controles y seguridades que, por un lado permitan un libre actuar de las personas en contornos de protección mínimos requeridos, y por otro, que le permitan al individuo recordar su responsabilidad en el uso de la información dentro y fuera de la organización.

La psicología de la seguridad informática debe estar animada por la constante evolución de la percepción del individuo sobre la protección de los activos, como una manera de incorporar en la gestión de la inseguridad, esa variable que impacta los resultados propios del responsable de la seguridad y su reporte a la alta gerencia: ¿Somos más o menos vulnerables?

(Visited 48 times, 1 visits today)

Etiquetas

PERFIL
Profile image

Un apasionado de la inseguridad informática, que trata de indagar en sus posibilidades y relaciones, aunque ella siempre tenga la manera maestra para soprendernos y cuestionarnos, y ésta, es la mejor motivación para continuar estudiándola.

    Sigue a este bloguero en sus redes sociales:

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Aunque un poco más lento, si es posible adelgazar tomando pastillas anticonceptivas(...)

2

Un médico logró combinar los remedios más conocidos para controlar el(...)

3

Mejor conocida como la serie de los Aristemo, Juntos, El Corazón(...)

2 Comentarios
Ingresa aquí para que puedas comentar este post
  1. Excelente y claro, como acostumbra Jeimy. Es una sensación acostumbrada por los responsables de seguridad que consideran que la utilización de productos de renombre es garantía suficiente para la seguridad y no analizan permanentemente buscando fallos o debilidades. Es un trabajo cotidiano, donde el logro es encontrar justamente los puntos débiles y no hacer ostentación de una inseguridad desconocida.
    ——–

  2. Un muy buen artículo, en la medida en que invita a la reflexión sobre cosas que en algunos momentos damos por ciertas. como siempre artículos como este te invitan a buscar con más profundida en el tema complejo de la inseguridad informática.

    felicidades

Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar