Physical Security

 

 

https://sm.asisonline.org/Pages/¡PRESTA-ATENCIÓN!.aspx¡PRESTA ATENCIÓN!GP0|#cd529cb2-129a-4422-a2d3-73680b0014d8;L0|#0cd529cb2-129a-4422-a2d3-73680b0014d8|Physical Security;GTSet|#8accba12-4830-47cd-9299-2b34a43444652017-07-13T04:00:00ZHolly Gilbert Stowell; Traducido por Ari Yacianci<p>¿Cómo pueden los operadores humanos evitar terminar exhaustos en el trabajo, o permanecer alerta tras conducir por extensos lapsos de tiempo? ¿Cómo pueden los guardias de seguridad asegurarse de no perderse una alerta crítica durante un largo turno?</p><p>El programa Factores Humanos y Cognición Aplicada (HFAC en inglés) de la George Mason University, ubicada en Fairfax, Virginia, está realizando pruebas con sujetos sobre la fatiga de vigilancia para averiguar más acerca de cómo y por qué el poder mental se merma, y cómo se lo puede reponer. A los sujetos en el Laboratorio Arch de la institución se les encarga una variedad de tareas para realizar en una gama de escenarios.</p><p>"Constantemente estamos haciendo que la gente haga lleve a cabo varias labores al mismo tiempo," dice la Dra. Carryl Baldwin, quien dirige el programa. "En uno de los supuestos, los sujetos deben realizar cinco tareas simultáneas, intentando alternar su atención entre tres pantallas, de una a la otra."</p><p>Baldwin explica que la fatiga de vigilancia ocurre cuando nuestros cerebros se ven abrumados por la tarea que están realizando. “La teoría principal explicando por qué experimentamos esta reducción de atención es porque nuestros recursos cognitivos se ven agotados," dice. “Y nos preguntamos, ‘Si ése es el caso, ¿cómo restauramos esos recursos?’ Así que empezamos una serie de experimentos, de los cuales muchos siguen en curso, buscando qué podemos hacer para que esa persona pueda retomar el ritmo, intentando paliar esa disminución de desempeño."</p><p>Una hipótesis, señala Baldwin, es que dejar que el intelecto deambule (que también se conoce como conectar a la red predeterminada de la mente) ayuda a restaurar el flujo sanguíneo en la parte del cerebro que se emplea al completar una tarea, la red dorsal de atención. "A esta idea se la llama l<i>a hipótesis de desacople</i>, ya que trata del ciclo de alternar entre dos grandes redes de atención," cuenta. "Tienes que realizar este ciclo constantemente para lograr sostener tu desempeño durante cualquier cantidad de tiempo."</p><p>En un campo como el de la seguridad, Baldwin señala que la falta de incidentes durante cualquier turno puede llevar a una fatiga aumentada, así como con cualquier actividad que tiene poco o ningún estímulo para el cerebro. “¿Cómo puedes mantenerte motivado para mirar pantallas si, turno tras turno, nada sucede?," dice. “Es probable que pierdas las señales, porque es difícil prestar atención cuando raramente obtienes alguna."</p><p>Los investigadores están trabajando en restablecer la efectividad de los sujetos para realizar tareas con una variedad de técnicas. “Una de las cosas que puedes hacer en las investigaciones de vigilancia es insertar falsas alarmas… para despertar a los sujetos," dice Baldwin. “Porque si estás esperando una señal que no va a tomar lugar durante todo el turno de ocho horas, es realmente difícil permanecer comprometido."</p><p>Ofrecer recompensas también puede ayudar a que la gente permanezca enfocada. “Estamos experimentando con retribuir a los sujetos de vez en cuando… principalmente para aumentar los niveles de dopamina, lo que creemos que, a su vez, aumentará su habilidad de mantener la atención en la tarea."</p><p>Baldwin comenta que simplemente estar de buen humor también pareciera promover la efectividad y el estado de alerta. “Hemos intentando reproducir música de un cierto tipo, particularmente con vibras positivas, música lenta que es popular y disfrutable, y a la gente le gusta," dice. “Éso tiende a que los sujetos se relajen y tengan una actitud positiva."</p><h4>Ciberfatiga</h4><p>La fatiga también afecta a aquellos que toman decisiones relacionadas a la seguridad. La mayoría de los usuarios de computadoras en los Estados Unidos de América se sienten “abrumados,” “resignados,” y “sin esperanza” respecto a la seguridad y privacidad de su comportamiento en línea. Ésto los lleva a tomar pobres decisiones de ciberseguridad, según el estudio realizado por el Instituto Nacional de Estándares y Tecnología (NIST) en Octubre de 2016, llamado <em>Fatiga de Seguridad.</em></p><p>Los autores del informe le cuentan a <em>Security Management</em> que ellos no necesariamente buscaban ofrecer conclusiones sobre la fatiga de seguridad en su investigación, sino que deseaban aprender más sobre el comportamiento de seguridad en línea del usuario típico de computadora. “Realmente estábamos tratando de entender las percepciones, creencias y conductas de las personas respecto a la ciberseguridad," dice Mary Theofanos, científica de computación en la Oficina de Datos e Informática del NIST.</p><p>Theofanos, junto al coautor Brian Stanton del Grupo de Visualización y Usabilidad del instituto, entrevistaron a personas oscilando entre las edades de 20 y 69 años de zonas rurales, urbanas y suburbanas de los EUA. Realizaron preguntas tales como: ¿qué haces en línea? ¿Con qué frecuencia cambias tu contraseña? ¿Cómo te sientes respecto a la ciberseguridad?</p><p>“Cuando empezamos a hablar con ellos, se percibía esta sensación avasallante de resignación, pérdida de control, derrotismo, y abstinencia de tomar decisiones," explica Theofanos. “Cuando realmente empezamos a buscarlas, nos dimos cuenta que éstas son las características de la fatiga de seguridad”.</p><p>Las siguientes son algunas señales de fatiga de ciberseguridad observadas por los investigadores:</p><p>• Evitar tomar acciones innecesarias</p><p>• Elegir la opción más fácil disponible</p><p>• Tomar decisiones conducidas por motivaciones inmediatas</p><p>• Comportarse impulsivamente</p><p>• Resignarse y sentir una pérdida de control</p><p>Stanton, de profesión psicólogo, comenta que los usuarios están cansados de que constantemente se les pida cambiar sus contraseñas, actualizar sus sistemas, y participar de otras buenas prácticas básicas de ciberseguridad e higiene.</p><p>“Cuando sobrepasas un cierto umbral, ya no tienes ninguna capacidad para ocuparte de las cosas, y éso es lo que estamos observando en el terreno de la seguridad," explica. “Esta gente ya no tenía la capacidad para tomar más decisiones sobre seguridad.”</p><p>Sentirse abrumado lleva a los usuarios a tomar decisiones pobres, así como no cambiar sus contraseñas o actualizar sus equipos, o fallar en la protección de su información personal, abriéndole la posibilidad a los ciberataques o al robo de datos.</p><p>El reforzamiento positivo, uno de los métodos clásicos para contrarrestar la fatiga de vigilancia, no necesariamente está disponible en el mundo virtual. “Es difícil obtener una recompensa en el ciberespacio porque no hay una relación directa de causa y efecto”, dice Theofanos. Por ejemplo, si los usuarios cambian su contraseña cada treinta días pero sus sistemas se ven infiltrados de todos modos, sentirán que sus prácticas de seguridad no los protegieron y que, por lo tanto, no vale la pena realizarlas.</p><p>“En ciberseguridad no te dan ninguna devolución si haces todo bien,” agrega Stanton.</p><p>Aquellos entrevistados también creían que, para empezar, los hackers nunca tendrían a su información en la mira, porque consideraban que no poseían nada de valor. Declararon que alguien más debería proteger sus datos, como el banco que emite sus tarjetas de crédito o sus empleadores.</p><p>Para combatir la problemática de la fatiga de seguridad, la investigación sugirió que las compañías tomen algunas medidas para asegurarse de que los usuarios no se sientan agobiados:</p><p>• Limitar el número de decisiones de seguridad que los usuarios deben tomar</p><p>• Hacer que tomar la decisión correcta de seguridad sea simple para los usuarios</p><p>• Diseñar buscando una constancia en la toma de decisiones cuando sea posible</p><p>Theofanos señala que los usuarios están al tanto de las ciberamenazas existentes, y muchos habían mencionado intrusiones de alto perfil que llegaron a las noticias. Aun así, ella indica que la buena ciberseguridad tiene que volverse un hábito, y la concientización no es suficiente. “No pueden reposar sobre un grupo de hábitos, porque todavía no los han desarrollado. Es el clásico concepto de practicar y practicar,"​ dice. “Es un paso mayor que sólo obtener educación y concientización generales."</p>

 

 

https://sm.asisonline.org/Pages/What’s-New-in-Technology.aspx2017-07-01T04:00:00ZQ&A: What’s New in Technology
https://sm.asisonline.org/Pages/Only-Two-Facilities-Participated-in-a-New-CFATS-Program.aspx2017-06-29T04:00:00ZOnly Two Facilities Participated in a New CFATS Program
https://sm.asisonline.org/Pages/UN-MUSEO-DEL-MUNDO-Y-PARA-EL-MUNDO.aspx2017-06-03T04:00:00ZUN MUSEO DEL MUNDO Y PARA EL MUNDO

 

 

https://sm.asisonline.org/Pages/Book-Review---Insider-Threat.aspx2017-07-01T04:00:00ZBook Review: Insider Threat
https://sm.asisonline.org/Pages/Trade-Secret-Asset-Management-2016.aspx2017-06-05T04:00:00ZTrade Secret Asset Management 2016
https://sm.asisonline.org/Pages/Loss-Prevention-Lab.aspx2017-06-01T04:00:00ZLoss Prevention Lab

 

 

https://sm.asisonline.org/Pages/Healthy-and-Secure.aspx2017-07-01T04:00:00ZHealthy and Secure
https://sm.asisonline.org/Pages/Accesos-Bajo-Control.aspx2017-06-01T04:00:00ZAccesos bajo Control
https://sm.asisonline.org/Pages/On-Site-and-Cloud-Access-Control-Systems.aspx2017-05-22T04:00:00ZOn-Site and Cloud Access Control Systems

 

 

https://sm.asisonline.org/Pages/Tech-and-the-Turnstile.aspx2017-06-01T04:00:00ZTech and the Turnstile
https://sm.asisonline.org/Pages/Soft-Targets---What-Security-Professionals-Can-Learn-From-the-Manchester-Attack.aspx2017-05-24T04:00:00ZSoft Targets: What Security Professionals Can Learn From the Manchester Attack
https://sm.asisonline.org/Pages/The-Evolution-of-Airport-Attacks.aspx2017-04-01T04:00:00ZThe Evolution of Airport Attacks

 

 

https://sm.asisonline.org/Pages/Surveillance-on-the-Fly.aspx2017-07-01T04:00:00ZSurveillance on the Fly
https://sm.asisonline.org/Pages/Healthy-and-Secure.aspx2017-07-01T04:00:00ZHealthy and Secure
https://sm.asisonline.org/Pages/On-Site-and-Cloud-Access-Control-Systems.aspx2017-05-22T04:00:00ZOn-Site and Cloud Access Control Systems

 

 

https://sm.asisonline.org/Pages/¡PRESTA-ATENCIÓN!.aspx2017-07-13T04:00:00Z¡PRESTA ATENCIÓN!
https://sm.asisonline.org/Pages/Scenario-Training---Response-to-a-White-Powder-Scare.aspx2017-07-01T04:00:00ZScenario Training: Response to a White Powder Scare
https://sm.asisonline.org/Pages/Book-Review---Insider-Threat.aspx2017-07-01T04:00:00ZBook Review: Insider Threat

 

 

https://sm.asisonline.org/Pages/¡PRESTA-ATENCIÓN!.aspx2017-07-13T04:00:00Z¡PRESTA ATENCIÓN!
https://sm.asisonline.org/Pages/The-Role-of-School-Resource-Officers.aspx2017-01-01T05:00:00ZThe Role of School Resource Officers
https://sm.asisonline.org/Pages/Guns-and-Security-The-Risks-of-Arming-Security-Officers.aspx2016-11-21T05:00:00ZGuns and Security: The Risks of Arming Security Officers

 

 

https://sm.asisonline.org/Pages/Book-Review---Interviewing.aspx2017-07-01T04:00:00ZBook Review: Interviewing
https://sm.asisonline.org/Pages/Flawed-Forensics.aspx2017-07-01T04:00:00ZFlawed Forensics
https://sm.asisonline.org/Pages/Senior-Safety.aspx2017-07-01T04:00:00ZSenior Safety

 

 

https://sm.asisonline.org/Pages/The-Most-Resilient-Countries-in-the-World.aspx2017-05-11T04:00:00ZThe Most Resilient Countries in the World
https://sm.asisonline.org/Pages/Supply-Chain-Strategies.aspx2017-02-01T05:00:00ZSupply Chain Strategies
https://sm.asisonline.org/Pages/The-Usual-Suspects.aspx2016-08-01T04:00:00ZThe Usual Suspects