{"id":4533,"date":"2023-11-28T20:05:27","date_gmt":"2023-11-28T23:05:27","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4533"},"modified":"2025-02-13T12:51:29","modified_gmt":"2025-02-13T15:51:29","slug":"capa-8-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/capa-8-001\/","title":{"rendered":"Capa 8, 20% de los incidentes en Latam, vienen de un error humano"},"content":{"rendered":"<h2 style=\"font-weight: 400;\"><strong>Capa 8: dos de cada 10 ciber incidentes en empresas latinoamericanas son causados por empleados que violan las pol\u00edticas de seguridad<\/strong><\/h2>\n<p style=\"font-weight: 400;\">Investigaci\u00f3n de Kaspersky confirma que tales violaciones son casi tan comunes como las brechas de ciberseguridad<\/p>\n<figure id=\"attachment_4537\" aria-describedby=\"caption-attachment-4537\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/Capa-8-la-debilidad-de-la-operacion-e1701212215334.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4537\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/Capa-8-la-debilidad-de-la-operacion-e1701212215334.webp\" alt=\"Capa 8 la debilidad de la operaci\u00f3n\" width=\"400\" height=\"248\" title=\"\"><\/a><figcaption id=\"caption-attachment-4537\" class=\"wp-caption-text\">Capa 8 la debilidad de la operaci\u00f3n<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Una nueva encuesta realizada por Kaspersky revela que las violaciones de las pol\u00edticas de seguridad de la informaci\u00f3n de una organizaci\u00f3n por parte de sus empleados son casi tan peligrosas como los ataques de actores externos.<\/p>\n<p style=\"font-weight: 400;\">En los \u00faltimos dos a\u00f1os, el 20% de los incidentes cibern\u00e9ticos en empresas latinoamericanas se produjo debido a que los empleados violaron intencionalmente el protocolo de seguridad.<\/p>\n<p style=\"font-weight: 400;\">Esta cifra es casi igual a la del da\u00f1o causado por las brechas de ciberseguridad, el 31% de las cuales ocurri\u00f3 debido a ataques de cibercriminales.<\/p>\n<p style=\"font-weight: 400;\">Existe una amplia percepci\u00f3n de que el error humano es una de las principales causas de ciber incidentes en las empresas. Sin embargo, el estado de ciberseguridad de una organizaci\u00f3n es m\u00e1s complicado ya que existen m\u00e1s factores en juego.<\/p>\n<p style=\"font-weight: 400;\">Con esto en mente, Kaspersky realiz\u00f3 un estudio para conocer la opini\u00f3n de profesionales de seguridad inform\u00e1tica que trabajan en PyMEs y grandes empresas a nivel mundial, sobre el impacto que las personas tienen en la ciberseguridad de una organizaci\u00f3n.<\/p>\n<p style=\"font-weight: 400;\">El objetivo de la investigaci\u00f3n fue recopilar informaci\u00f3n sobre los diferentes grupos de personas que influyen en la ciberseguridad, considerando tanto al personal interno como a los actores externos.<\/p>\n<p style=\"font-weight: 400;\">En el caso de Am\u00e9rica Latina, el estudio de Kaspersky revel\u00f3 que, adem\u00e1s de los errores genuinos, las violaciones de las pol\u00edticas de seguridad de la informaci\u00f3n por parte de los empleados fueron uno de los mayores problemas para las empresas de la regi\u00f3n.<\/p>\n<p style=\"font-weight: 400;\">Los encuestados afirmaron que, en los \u00faltimos dos a\u00f1os, tanto los empleados de TI como los que forman parte de otras \u00e1reas violaron intencionalmente las normas de ciberseguridad.<\/p>\n<p style=\"font-weight: 400;\">En dicho periodo, este tipo de infracciones a las pol\u00edticas por parte de los responsables de seguridad inform\u00e1tica causaron el 6% de los incidentes cibern\u00e9ticos.<\/p>\n<p style=\"font-weight: 400;\">Otros profesionales de TI y colaboradores que no forman parte del \u00e1rea provocaron el 9% y el 6% de los incidentes, respectivamente, al incumplir tales protocolos.<\/p>\n<p style=\"font-weight: 400;\">En cuanto al comportamiento individual de los empleados, el problema m\u00e1s com\u00fan es que hacen deliberadamente lo que est\u00e1 prohibido y, por el contrario, no realizan lo que se requiere en materia de ciberseguridad.<\/p>\n<figure id=\"attachment_4538\" aria-describedby=\"caption-attachment-4538\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/Capa-8-el-hogar-del-riesgo-e1701212586945.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4538\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/Capa-8-el-hogar-del-riesgo-e1701212586945.webp\" alt=\"Capa 8, el hogar del riesgo\" width=\"400\" height=\"267\" title=\"\"><\/a><figcaption id=\"caption-attachment-4538\" class=\"wp-caption-text\">Capa 8, el hogar del riesgo<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Por lo tanto, los encuestados de Am\u00e9rica Latina afirman que 16% de los incidentes cibern\u00e9ticos, en los \u00faltimos dos a\u00f1os, ocurrieron debido al uso de contrase\u00f1as d\u00e9biles o por no cambiarlas de manera oportuna.<\/p>\n<p style=\"font-weight: 400;\">Por otro lado, la causa de una cuarta parte (26%) de las violaciones de ciberseguridad fue resultado de que el personal visitara sitios web no seguros. Otro 18% inform\u00f3 que enfrent\u00f3 incidentes cibern\u00e9ticos porque los empleados no actualizaron el software del sistema o las aplicaciones cuando era necesario.<\/p>\n<p style=\"font-weight: 400;\">El uso de servicios o dispositivos no solicitados es otro factor importante que contribuye a la violaci\u00f3n de las pol\u00edticas de seguridad de la informaci\u00f3n.<\/p>\n<p style=\"font-weight: 400;\">Casi una quinta parte (18%) de las empresas latinoamericanas sufri\u00f3 incidentes cibern\u00e9ticos porque sus empleados utilizaron sistemas no autorizados para compartir datos.<\/p>\n<p style=\"font-weight: 400;\">Los empleados del 21% de las empresas accedieron intencionalmente a datos a trav\u00e9s de dispositivos no autorizados, mientras que el 14% del personal en otras organizaciones envi\u00f3 datos a direcciones de correo electr\u00f3nico personales.<\/p>\n<p style=\"font-weight: 400;\">Otra acci\u00f3n reportada fue la instalaci\u00f3n de software no oficial en dispositivos de trabajo: el 6% de los encuestados indic\u00f3 que esto provoc\u00f3 sus incidentes cibern\u00e9ticos.<\/p>\n<p style=\"font-weight: 400;\">Resulta alarmante que los encuestados en Am\u00e9rica Latina admiten que, adem\u00e1s del comportamiento irresponsable ya mencionado, el 9% de las acciones maliciosas fueron cometidas por empleados con fines personales.<\/p>\n<p style=\"font-weight: 400;\">Otro hallazgo interesante es que las violaciones de las pol\u00edticas de TI intencionalmente maliciosas por parte de los empleados fueron un problema relativamente grande para los servicios financieros, ya que el 34% de los encuestados en este sector lo reportaron.<\/p>\n<p style=\"font-weight: 400;\"><em>\u201cJunto con las amenazas externas de ciberseguridad, hay muchos factores internos que pueden provocar incidentes en cualquier organizaci\u00f3n\u201d,\u00a0<\/em>resalta\u00a0<strong>Alexey Vovk, Jefe de Seguridad de la Informaci\u00f3n en Kaspersky. <\/strong><\/p>\n<figure id=\"attachment_4542\" aria-describedby=\"caption-attachment-4542\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/Capa-8-el-riesgo-esta-adentro-e1701212696765.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4542\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/Capa-8-el-riesgo-esta-adentro-e1701212696765.png\" alt=\"Capa 8, el riesgo est\u00e1 adentro\" width=\"400\" height=\"267\" title=\"\"><\/a><figcaption id=\"caption-attachment-4542\" class=\"wp-caption-text\">Capa 8, el riesgo est\u00e1 adentro<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\"><strong>\u201c<\/strong><em>Como muestran las estad\u00edsticas, los empleados de cualquier \u00e1rea, ya sean especialistas de TI o no, pueden influir negativamente en la ciberseguridad, tanto intencional como involuntariamente. <\/em><\/p>\n<p style=\"font-weight: 400;\"><em>Por eso es importante considerar los m\u00e9todos para prevenir las violaciones de pol\u00edticas de TI y garantizar la seguridad de las organizaciones, es decir, implementar un enfoque integrado para la ciberseguridad. <\/em><\/p>\n<p style=\"font-weight: 400;\"><em>Es imprescindible que las organizaciones creen una cultura de ciberseguridad desde el principio, desarrollando y aplicando pol\u00edticas de seguridad, as\u00ed como aumentando la conciencia de ciberseguridad entre los empleados. <\/em><\/p>\n<p style=\"font-weight: 400;\"><em>De esta manera, el personal abordar\u00e1 las reglas con mayor responsabilidad y comprender\u00e1 claramente las posibles consecuencias de sus infracciones\u201d.<\/em><\/p>\n<p style=\"font-weight: 400;\">Para mantener la infraestructura de su empresa a salvo ante las consecuencias de las violaciones de las pol\u00edticas de TI por parte de los empleados, Kaspersky recomienda:<\/p>\n<ul style=\"font-weight: 400;\">\n<li>Utilizar productos de ciberseguridad con funciones de control de aplicaciones, web y dispositivos, como\u00a0<a href=\"https:\/\/latam.kaspersky.com\/\" saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/cloud&amp;source=gmail&amp;ust=1701297656894000&amp;usg=AOvVaw0MpSkPnyr-RfMrFx19qyZ5\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a>. Esta funcionalidad puede limitar el uso de aplicaciones, sitios web y perif\u00e9ricos no solicitados, reduciendo los riesgos de infecci\u00f3n.<\/li>\n<li>El Control Avanzado de Anomal\u00edas, incluido en las soluciones para\u00a0<a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/&amp;source=gmail&amp;ust=1701297656894000&amp;usg=AOvVaw12Dk50Rg7xe7fuwOdG72cL\" target=\"_blank\" rel=\"noopener\">PyMEs<\/a>\u00a0y\u00a0<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/edr-security-software-solution\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/edr-security-software-solution&amp;source=gmail&amp;ust=1701297656894000&amp;usg=AOvVaw2a1UsbGaxZM8tJ_r70br5I\" target=\"_blank\" rel=\"noopener\">empresariales<\/a>\u00a0de Kaspersky, ayuda a prevenir actividades potencialmente peligrosas que est\u00e1n &#8216;fuera de lo com\u00fan&#8217;, ya sean realizadas por el usuario o iniciadas por el atacante que ha tomado el control del sistema.<\/li>\n<li>Controlar las transferencias de datos en ambas direcciones: dentro y fuera del sistema, ya que esto tambi\u00e9n conlleva riesgos. Existen\u00a0<a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/microsoft-office-365-security\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/microsoft-office-365-security&amp;source=gmail&amp;ust=1701297656894000&amp;usg=AOvVaw3_UWfUFpXG5N7D2HtLDnpV\" target=\"_blank\" rel=\"noopener\">soluciones<\/a>\u00a0que ayudan a que estos problemas puedan resolverse con la funci\u00f3n de detecci\u00f3n de datos y el filtrado de contenido.<\/li>\n<li>Contratar\u00a0<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/internet-gateway\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/internet-gateway&amp;source=gmail&amp;ust=1701297656894000&amp;usg=AOvVaw0UYv29j9bHWD0z-srGP6Ns\" target=\"_blank\" rel=\"noopener\">herramientas<\/a>\u00a0que permitan el\u00a0filtrado de contenido para evitar la transmisi\u00f3n de datos no solicitados, independientemente de su tipo, el estado de protecci\u00f3n de la plataforma o el comportamiento del usuario en los endpoints dentro de la red.<\/li>\n<\/ul>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><span style=\"font-size: 8pt;\">Capa 8,\u00a0<\/span><\/span><\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p style=\"text-align: center;\">NO TE OLVIDES DE VER EL \u00daLTIMO IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"Ciberseguridad en Argentina\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/KJC-FiQwCqA?start=103&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>Lea m\u00e1s sobre Ciberseguridad en:<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ssh-vulnerable-001\/\">SSH Vulnerable: Riesgo Latente en Claves (2023)<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/phishing-0001\/\">Phishing y deepfakes en tiempos de IA<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/mirai-001\/\">Mirai: El Resurgimiento Inquietante de este 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/alphv-blackcat-001\/\">ALPHV\/BlackCat: realiz\u00f3 1 denuncia en la SEC<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/next-gen-sase-branch-001\/\">Next Gen SASE Branch la nueva generaci\u00f3n 2023 de SASE de Netskope<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Capa 8: dos de cada 10 ciber incidentes en empresas latinoamericanas son causados por empleados que violan las pol\u00edticas de seguridad Investigaci\u00f3n de Kaspersky confirma que tales violaciones son casi tan comunes como las brechas de ciberseguridad Una nueva encuesta realizada por Kaspersky revela que las violaciones de las pol\u00edticas de seguridad de la informaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4536,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[287,315],"class_list":["post-4533","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-capa-8","tag-cibercrimen"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4533","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4533"}],"version-history":[{"count":8,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4533\/revisions"}],"predecessor-version":[{"id":6492,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4533\/revisions\/6492"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4536"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4533"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4533"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4533"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}