{"id":18548,"date":"2022-05-26T08:54:40","date_gmt":"2022-05-26T11:54:40","guid":{"rendered":"https:\/\/ostec.blog\/?p=18548"},"modified":"2022-05-26T08:54:40","modified_gmt":"2022-05-26T11:54:40","slug":"el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/","title":{"rendered":"El factor humano: una laguna no resuelta en la seguridad digital"},"content":{"rendered":"<p>Las operaciones de seguridad digital de alta confiabilidad incorporan el factor humano como una capa esencial de defensa.<\/p>\n<p>A finales del 2017, un trabajador de <a href=\"https:\/\/www.maersk.com\/?gclid=Cj0KCQjwn7j2BRDrARIsAHJkxmzb3uCBHqg6w1GfsMTXGXLC7Hyxp5QCL2jGJXJak6W6L3uCLgVweIMaApVIEALw_wcB&amp;gclsrc=aw.ds\">Maersk<\/a>, el mayor conglomerado de transporte mar\u00edtimo del mundo, vio c\u00f3mo las pantallas de los computadores de repente se pon\u00edan negras y se bloqueaban irremediablemente.<\/p>\n<p>Ocurrido debido a un malware muy avanzado que se aprovech\u00f3 de los equipos de la empresa en Ucrania, que estaban sin los \u00faltimos Parches de seguridad de Microsoft Windows.<\/p>\n<p>El gusano viol\u00f3 el sistema de tecnolog\u00eda de la empresa y bloque\u00f3 el acceso a todos los computadores y servidores en todo el mundo. Esto interrumpi\u00f3 las operaciones de env\u00edos por varios d\u00edas.<\/p>\n<p>Este incidente le <a href=\"https:\/\/www.forbes.com\/sites\/leemathews\/2017\/08\/16\/notpetya-ransomware-attack-cost-shipping-giant-maersk-over-200-million\/#657388ed4f9a\">cust\u00f3 a Maersk<\/a> nada menos que US $ 200 millones en ingresos perdidos, adem\u00e1s de causar costos no cuantificados de bienes que no se pudieron rescatar y de esfuerzos para recuperarlos. A\u00f1adi\u00e9ndole, una gran cantidad de clientes insatisfechos.<\/p>\n<p>Lo que sucedido con Maersk es bastante com\u00fan. En el 2015, cerca de 80 millones de datos de clientes fueron robados de Anthem porque un trabajador respondi\u00f3 inocentemente un correo electr\u00f3nico de phishing. En el 2017, el Servicio Nacional de Salud del Reino Unido sufri\u00f3 un ataque de <a href=\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/\">ransomware<\/a> que result\u00f3 en 19.000 compromisos cancelados, debido al uso de una versi\u00f3n desactualizada y sin parche del Microsoft Windows.<\/p>\n<p>Ya en el 2019, los datos de 106 millones de clientes de Capital One fueron robados por causa de un firewall mal configurado.<\/p>\n<p>Estos son solo algunos ejemplos, pues la lista contin\u00faa y no es peque\u00f1a.<\/p>\n<p>Con la ciberseguridad en el tope de la agenda corporativa, ser v\u00edctima de una filtraci\u00f3n catastr\u00f3fica es un escenario temido de pesadilla.<\/p>\n<p>En medio de la pandemia de COVID-19, con el aumento repentino del trabajo remoto, los <a href=\"https:\/\/ostec.blog\/es\/generico\/pandemia-hackeos\/\">cr\u00edmenes digitales han aumentando dr\u00e1sticamente<\/a>.<\/p>\n<p>Cada vez m\u00e1s, los CEOs tienen la obligaci\u00f3n de imprimir esfuerzos para evitar incidentes digitales, lo que nos lleva a la pregunta: \u00bfc\u00f3mo?<\/p>\n<p>Es com\u00fan escuchar que: con el uso de tecnolog\u00edas m\u00e1s avanzadas, pero a\u00fan as\u00ed eso no habr\u00eda impedido el incidente de Maersk, donde una peque\u00f1a falla humana (una actualizaci\u00f3n de software no instalada) termin\u00f3 en consecuencias catastr\u00f3ficas.<\/p>\n<p>Claramente la tecnolog\u00eda est\u00e1 en el foco de las inversiones de la industria y se espera que esos gastos sean de unos US $ 133 billones por a\u00f1o solo en el 2022. Pero, aunque escoger la tecnolog\u00eda correcta sea esencial, la mayor\u00eda de los incidentes se tratan de lagunas causadas por el factor humano, un problema persistente y muchas veces olvidado en la seguridad digital de la mayo parte de las organizaciones.<\/p>\n<p>Si no se aborda la cuesti\u00f3n del factor humano, se convierte en un c\u00edrculo vicioso. Cuando las empresas incorporan nuevas tecnolog\u00edas, tambi\u00e9n a\u00f1aden m\u00e1s personas y procesos.<\/p>\n<p>Mientras eso contin\u00fae, las interacciones entre la tecnolog\u00eda, los procesos y las personas se acumulan, y el nivel de complejidad aumenta exponencialmente. En alg\u00fan momento, esa complejidad sobrecarga la infraestructura de seguridad digital y opaca las amenazas que surgen, hasta que, sobrecarga los sistemas legados, la empresa se pone lenta en comparaci\u00f3n a los cibercriminales, y ocurre el ataque.<\/p>\n<p>Em consecuencia, la empresa busca un parche tecnol\u00f3gico para esa amenaza espec\u00edfica, y luego el ciclo se repite.<\/p>\n<h2>Operaci\u00f3n de seguridad digital de alta confiabilidad<\/h2>\n<p>Cerrar la laguna del factor humano, incorporar nuevas acciones y el conocimiento colectivo como parte de la cultura y el curso normal de los negocios, no es una tarea peque\u00f1a, pero es la mejor defensa contra los ciberataques.<\/p>\n<p>Existe una analog\u00eda para abordar este tipo de riesgo y aprovechar el factor humano como capa fundamental de defensa: la organizaci\u00f3n de alta confiabilidad (HRO), que puede ser definida como una organizaci\u00f3n que tiene un n\u00famero notablemente bajo de percances, de forma consistente a lo largo de un per\u00edodo razonable y ejecuta tareas altamente complejas e peligrosas.<\/p>\n<p>El concepto de HRO surgi\u00f3 de pr\u00e1cticas originadas hace m\u00e1s de 60 a\u00f1os con el Programa de Propulsi\u00f3n Nuclear Naval de los Estados Unidos, que reconoci\u00f3 la necesidad de tener pr\u00e1cticas organizacionales \u00fanicas para colocar un reactor nuclear extremamente complejo en un barco, en el fondo del oc\u00e9ano, y operarlo con seguridad con una tripulaci\u00f3n joven de marineros.<\/p>\n<p>Eso significaba evitar la cultura militar tradicional que existi\u00f3 durante siglos: seguir \u00f3rdenes, hacer lo que se pide y no hacer preguntas.<\/p>\n<p>Tras la p\u00e9rdida del transbordador espacial de la NASA, <em>Columbia<\/em>, el Consejo de Investigaci\u00f3n de los accidentes consider\u00f3 la marina nuclear estadounidense como el modelo m\u00e1s importante de una organizaci\u00f3n de alta confiabilidad.<\/p>\n<p>Las ideas de HRO ganaron notoriedad como parte de la respuesta del sector energ\u00e9tico a la creciente complejidad y a cat\u00e1strofes como el desastre en <em>Deepwater Horizon<\/em>, y luego se extendieron a los campos de la salud, manufactura y seguridad digital.<\/p>\n<p>Las HROs son diferentes a las no-HROs, en 3 formas espec\u00edficas:<\/p>\n<h3>Atenci\u00f3n<\/h3>\n<p>Las HROs muestran una alerta cr\u00f3nica \u2013 un estado de hipervigilancia ante las primeras se\u00f1ales de peligro.<\/p>\n<h3>Responsabilidad<\/h3>\n<p>Las HROs identifican problemas emergentes de forma temprana y responden r\u00e1pidamente para interrumpir el desarrollo del incidente.<\/p>\n<h3>Capacidad de aprendizaje<\/h3>\n<p>Las HROs aprenden con cada evento y comparten el conocimiento r\u00e1pidamente para mejorar el sistema.<\/p>\n<p>En la marina nuclear de EUA, significa, que todo submarino que va hacia el mar representa las lecciones acumuladas de m\u00e1s de 6.200 a\u00f1os de operaci\u00f3n de la planta del reactor.<\/p>\n<p>Esas caracter\u00edsticas de una HRO fueron bien estudiadas y caracterizadas, pero los pilares del programa no son tan comprendidos. Los pilares operacionales individuales, al aplicarse colectivamente, dan lugar a un rendimiento superior de una HRO.<\/p>\n<p>Esos pilares son: formalidad, nivel de conocimiento, integridad, actitud inquisitiva y respaldo activo del equipo.<\/p>\n<p>Operaciones de alta seguridad digital (HRCOs) emplean los mismos pilares HRO para cerrar la laguna del factor humano y a\u00f1adir una capa adicional fundamental de ciberseguridad.<\/p>\n<p>Hace tiempo que la seguridad digital dej\u00f3 de ser responsabilidad exclusiva del departamento de TI, y ser responsabilidad de todos.<\/p>\n<h2>Pilares HRO y su aplicaci\u00f3n en la seguridad digital<\/h2>\n<p>La aplicaci\u00f3n de los 5 pilares de las organizaciones de alta confiabilidad puede ayudar a una organizaci\u00f3n a hacer que su operaci\u00f3n de seguridad digital sea de alta confiabilidad.<\/p>\n<h3>Formalidad<\/h3>\n<ul>\n<li>Las personas deben seguir procedimientos autorizados (no soluciones alternativas);<\/li>\n<li>Deben comunicarse de manera disciplinada para garantizar que la informaci\u00f3n sea consistente y confiable.<\/li>\n<\/ul>\n<p>Aplicaci\u00f3n en la HRCO<\/p>\n<ul>\n<li>Existen procesos para gerenciar identidades, cuentas e informaci\u00f3n confidencial\n<\/li>\n<li>Las reglas son claras sobre la raz\u00f3n de conferir un privilegio, quien es responsable y como es revisado.<\/li>\n<\/ul>\n<h3>Nivel de conocimiento<\/h3>\n<ul>\n<li>Las personas no deben solamente entender lo que hacen, sino tambi\u00e9n por qu\u00e9 lo hacen;<\/li>\n<li>Aumentan continuamente su comprensi\u00f3n de los sistemas, procesos y peligros en su alrededor.<\/li>\n<\/ul>\n<p>Aplicaci\u00f3n en la HRCO:<\/p>\n<ul>\n<li>Los usuarios comprenden la facilidad con que las contrase\u00f1as pueden terminar comprometidas y el riesgo de acceso no autorizado;<\/li>\n<li>Todos usan contrase\u00f1as fuertes \u00fanicas, con seguridad de contrase\u00f1as que soporta cambios peri\u00f3dicos de contrase\u00f1a.<\/li>\n<\/ul>\n<h3>Integridad<\/h3>\n<ul>\n<li>Se puede confiar en que las personas realizar\u00e1n lo que han mencionado hacer y lo que se espera de ellas;<\/li>\n<li>Se responsabilizan y tambi\u00e9n a otros.<\/li>\n<\/ul>\n<p>Aplicaci\u00f3n en la HRCO:<\/p>\n<ul>\n<li>Los trabajadores operan voluntariamente dentro de las pol\u00edticas de seguridad y usan las herramientas seg\u00fan fueron dise\u00f1adas\/deseadas;<\/li>\n<li>Lo hacen aunque cambie la forma en que trabajan (usando dispositivos provistos por la empresa, limitando downloads, el acceso, backups regulares, etc.).<\/li>\n<\/ul>\n<h3>Actitud inquisitiva<\/h3>\n<ul>\n<li>Las personas se anticipan a los problemas y est\u00e1n atentas a las condiciones inusuales;<\/li>\n<li>Siempre se preguntan: \u00bfQu\u00e9 podr\u00eda salir mal? \u00bfQu\u00e9 ha cambiado? \u00bfQu\u00e9 podr\u00edamos estar olvidando?<\/li>\n<\/ul>\n<p>Aplicaci\u00f3n en la HRCO:<\/p>\n<ul>\n<li>Debido a las limitaciones de los filtros antivirus, existe una alerta cr\u00f3nica de los trabajadores con la validez de los correos electr\u00f3nicos;<\/li>\n<li>Los funcionarios verifican las URLs antes de clicar en los links y sospechan de solicitudes de informaci\u00f3n de identificaci\u00f3n personal.<\/li>\n<\/ul>\n<h3>Backup de equipo activo<\/h3>\n<ul>\n<li>Las personas se cuidan activamente unas a las otras;<\/li>\n<li>Entienden que son parte de algo mayor que ellos mismos y que deben trabajar en conjunto para ser eficaces.<\/li>\n<\/ul>\n<p>Aplicaci\u00f3n en la HRCO:<\/p>\n<ul>\n<li>Al configurar el nuevo acceso al firewall, los miembros del equipo verifican y prueban las actualizaciones;<\/li>\n<li>Lo hacen de manera planificada y estructurada \u2013 no por desconfianza, sino que verifican para garantizar la integridad y precisi\u00f3n.<\/li>\n<\/ul>\n<p>Vamos a considerar como una HRCO se parece en la pr\u00e1ctica. Todos en una HRCO tienen un alto <em>nivel de conocimiento<\/em>. Entienden la facilidad con que las contrase\u00f1as pueden ser comprometidas y los riesgos de un acceso no autorizado, ya que reconocen que la ciberseguridad es responsabilidad de todos. Ellos leen y toman en serio los avisos que el departamento de seguridad digital env\u00eda todas las semanas.<\/p>\n<p>Hay un nivel de <em>formalidad<\/em> en c\u00f3mo los procesos de seguridad se gestionan, un protocolo claro para gestionar cuentas e informaci\u00f3n privilegiada, que solo funciona cuando est\u00e1 ligado a la <strong><em>integridad<\/em><\/strong>, la disposici\u00f3n de operar dentro de los protocolos de seguridad, a\u00fan cuando no sea conveniente de forma personal.<\/p>\n<p>Esa formalidad tambi\u00e9n resalta cuando algo est\u00e1 fuera de lugar o es fuera de lo com\u00fan, permitiendo una <em>actitud dubitativa<\/em>, que evita que los trabajadores hagan clic en un correo electr\u00f3nico o URL cuestionable que parece sospechoso, como un ataque de phishing.<\/p>\n<p>Adem\u00e1s, quienes est\u00e1n en un HRCO siempre cuentan con un apoyo mutuo \u2013 <em>backup activo del equipo <\/em>\u2013 por lo tanto, al configurar el nuevo acceso al firewall, los miembros del equipo verifican y prueban las actualizaciones, no por desconfianza, sino para verificar su integridad y precisi\u00f3n.<\/p>\n<p>Esos pilares pueden verse afectados por cada individuo de la organizaci\u00f3n y, por ende, servir como base para ayudarlos a transformarse en un HRCO.<\/p>\n<p>Aunque las culturas usualmente se describan en t\u00e9rminos colectivos o descriptivos, el impacto en los comportamientos individuales es la \u00fanica forma en que realmente se podr\u00e1 cambiar esa cultura.<\/p>\n<p>El primer paso es desarrollar un conocimiento b\u00e1sico de c\u00f3mo los individuos ven la cultura a su alrededor y lo que ellos consideran como cultura ideal.<\/p>\n<p>En caso de que se vean lagunas importantes en el rendimiento de una cultura actualmente, pero exista un acompa\u00f1amiento organizacional muy fuerte sobre como la cultura se pretende transformar, la batalla no est\u00e1 totalmente perdida.<\/p>\n<p>Por otro lado, si el personal de primera l\u00ednea y los directivos tienen opiniones muy diferentes sobre lo que es ideal, ser\u00e1 dif\u00edcil mudar a las pr\u00e1cticas HRCO hasta que se resuelva la discordia.<\/p>\n<p>La comunidad de seguridad digital est\u00e1 despertando ante la enorme laguna del factor humano. En febrero de este a\u00f1o, el \u201celemento humano\u201d fue el tema central de una <a href=\"https:\/\/www.rsaconference.com\/usa\">importante conferencia de seguridad digital<\/a>.<\/p>\n<p>Las principales ideas emergentes son familiares: la tecnolog\u00eda por si sola es insuficiente, todo est\u00e1 cambiando de forma muy r\u00e1pida, debemos aprovechar las pr\u00e1cticas organizacionales como una defensa adicional importante.<\/p>\n<p>Incluso la mejor tecnolog\u00eda fallar\u00e1 o se har\u00e1 obsoleta ante hacks cada vez m\u00e1s sofisticados. Los billones usados en gastos tecnol\u00f3gicos de ciberseguridad no resuelven el problema.<\/p>\n<p>Aunque los protocolos y procedimientos fuertes sean imperativos, no pueden ser responsables en todos los escenarios.<\/p>\n<p>Se recomienda que los directivos vuelvan a las lecciones de las HROs \u2013 organizaciones que fueron capaces de operar en entornos descentralizados y de alto riesgo, con un n\u00famero de incidentes notablemente bajo \u2013 y comience su viaje de convertirse en un HRCO.<\/p>\n<p>Incorporar comportamientos de HRCO ofrece un beneficio que no tiene sustituci\u00f3n: Cuando la tecnolog\u00eda y los procesos fallan, la intervenci\u00f3n humana es lo \u00fanico que se interpone entre usted y un ciberataque.<\/p>\n<p>V\u00eda: <a href=\"https:\/\/sloanreview.mit.edu\/article\/the-unaddressed-gap-in-cybersecurity-human-performance\/?web_view=true\">MITSloan<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las operaciones de seguridad digital de alta confiabilidad incorporan el factor humano como una capa esencial de defensa. A finales del 2017, un trabajador de Maersk, el mayor conglomerado de transporte mar\u00edtimo del mundo, vio c\u00f3mo las pantallas de los computadores de repente se pon\u00edan negras y se bloqueaban irremediablemente. Ocurrido debido a un malware [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18551,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1018,1019],"tags":[],"class_list":["post-18548","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-general-seguridad","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>El factor humano: una laguna no resuelta en la seguridad digital - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El factor humano: una laguna no resuelta en la seguridad digital - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Las operaciones de seguridad digital de alta confiabilidad incorporan el factor humano como una capa esencial de defensa. A finales del 2017, un trabajador de Maersk, el mayor conglomerado de transporte mar\u00edtimo del mundo, vio c\u00f3mo las pantallas de los computadores de repente se pon\u00edan negras y se bloqueaban irremediablemente. Ocurrido debido a un malware [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-26T11:54:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Homem-de-terno.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"El factor humano: una laguna no resuelta en la seguridad digital\",\"datePublished\":\"2022-05-26T11:54:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/\"},\"wordCount\":2031,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Homem-de-terno.jpg\",\"articleSection\":[\"Aprendizaje y descubrimiento\",\"General seguridad\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/\",\"name\":\"El factor humano: una laguna no resuelta en la seguridad digital - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Homem-de-terno.jpg\",\"datePublished\":\"2022-05-26T11:54:40+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Homem-de-terno.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Homem-de-terno.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El factor humano: una laguna no resuelta en la seguridad digital\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El factor humano: una laguna no resuelta en la seguridad digital - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/","og_locale":"es_ES","og_type":"article","og_title":"El factor humano: una laguna no resuelta en la seguridad digital - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Las operaciones de seguridad digital de alta confiabilidad incorporan el factor humano como una capa esencial de defensa. A finales del 2017, un trabajador de Maersk, el mayor conglomerado de transporte mar\u00edtimo del mundo, vio c\u00f3mo las pantallas de los computadores de repente se pon\u00edan negras y se bloqueaban irremediablemente. Ocurrido debido a un malware [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-05-26T11:54:40+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Homem-de-terno.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"El factor humano: una laguna no resuelta en la seguridad digital","datePublished":"2022-05-26T11:54:40+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/"},"wordCount":2031,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Homem-de-terno.jpg","articleSection":["Aprendizaje y descubrimiento","General seguridad","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/","name":"El factor humano: una laguna no resuelta en la seguridad digital - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Homem-de-terno.jpg","datePublished":"2022-05-26T11:54:40+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Homem-de-terno.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Homem-de-terno.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"El factor humano: una laguna no resuelta en la seguridad digital"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=18548"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18548\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18551"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=18548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=18548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=18548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}