• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
sábado, febrero 7, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Ciencia y Tecnología » Incluso la mejor ciberseguridad del mundo no es capaz de superar los errores humanos

Incluso la mejor ciberseguridad del mundo no es capaz de superar los errores humanos

Paygilant es una de las varias empresas que están aplicando una serie de métodos para evitar las clásicas estafas de phishing, pero al final todo se reduce a la responsabilidad personal.

23 de octubre de 2022
Incluso la mejor ciberseguridad del mundo no es capaz de superar los errores humanos

Ciberataque (Crédito de la foto: INGIMAGE)

El campo de la ciberseguridad es uno de los más destacados en el sector de la alta tecnología israelí, habiendo supuesto el año pasado 4.000 millones de dólares en salidas de empresas solo en la ciudad de Tel Aviv. Debido probablemente a la afluencia de unidades de inteligencia del ejército al mundo empresarial israelí, hay una serie constante de innovaciones frescas en el espacio de la ciberseguridad que salen de la nación emergente.

Aunque las empresas de ciberseguridad no han dejado de avanzar en el desarrollo de nuevas formas de proteger la privacidad, los datos y la información de los usuarios, siempre ha habido un problema importante que ha eludido su innovación, y puede que siga haciéndolo en el futuro inmediato: las personas son propensas a cometer errores.

“El factor humano ha sido y seguirá siendo el eslabón más débil”, afirma Ziv Cohen, director general de la empresa emergente de ciberseguridad Paygilant y miembro del Centro Fintech de Israel. En una entrevista con The Jerusalem Post, explicó por qué la acción humana descuidada siempre ha sido una grieta en la última y mejor armadura de la ciberseguridad.

Este tipo de ataques con cebo se denominan “phishing”. Cohen los describió como “una combinación de tecnología y psicología” y, desde los albores de Internet, han sido uno de los métodos más productivos de robo a distancia, pero todavía hay algunos enfoques para mitigar el daño que pueden causar.

¿Cómo puede ayudar la tecnología a este problema?

“Desde el punto de vista de la tecnología, lo que hace falta es mirar el panorama general y no trabajar sólo en silos. Cuando vemos cómo puede ayudar la tecnología en este caso, se trata de una combinación de múltiples capas, que trabajan en conjunto, en tiempo real, con el fin de obtener realmente esta imagen completa y precisa de la probabilidad de que una transacción o transferencia de pago sea fraudulenta”, dijo Cohen.

“Implica la identificación del dispositivo: mirar el dispositivo, asegurarse de que este dispositivo es conocido, que nunca se ha cometido un fraude desde él, que pertenece a la persona correcta y que parece legítimo. Piense en los teléfonos que tiene actualmente en la mano. Ese teléfono lo utilizas para tus actividades diarias habituales: haces llamadas a tus amigos y familiares, tienes tus contactos, lo conectas a redes WiFi, tienes tus dispositivos Bluetooth conectados a él. Así que parece un teléfono que usa una persona legítima”, explica. “Al contrario que los defraudadores: nunca van a hacer una llamada a su madre desde el mismo teléfono desde el que van a lanzar un ataque”.

Incluso la mejor ciberseguridad del mundo no es capaz de superar los errores humanos
Proyección de un código cibernético sobre un hombre encapuchado (llustrativa) (crédito: Reuters/Kacper Pempel/Illustration Tpx Images Of The Day)

Paygilant es una de las varias empresas que están aplicando una serie de métodos para evitar las clásicas estafas de phishing, pero al final todo se reduce a la responsabilidad personal. En este sentido, Benny Bitton, ingeniero de ventas de la empresa de ciberseguridad Inocom, enumeró dos sencillas prácticas a tener en cuenta durante la navegación: “No haga clic en ninguna URL que no le resulte familiar: esas URL [podrían] redirigir al usuario final a un sitio malicioso; y no abra ningún archivo de una persona que no conozca: podrían contener archivos maliciosos, ransomware” o algo aún peor.

En palabras de Cohen, la prevención del phishing es “una combinación de detección de actividades fraudulentas y de alerta a los usuarios… Pero al final, el funcionamiento del usuario es fundamental”.

Sobre el autor: Zachy Hennessey es reportero de Negocios e Innovación Tecnológica de The Jerusalem Post.
Via: The Jerusalem Post
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología