Qué es la 'teoría del empujón' y por qué puede ayudarte a evitar ciberriesgos

¿Alguna vez te has parado a pensar en todas las decisiones que tomas en tu día a día? Las elecciones, por pequeñas que sean, son una parte integral de nuestras vidas. Y muchas ellas están influenciadas por 'empujones' que nos guían hacia el resultado más conveniente, a menudo sin que nos demos cuenta.




La 'teoría del empujón' se basa en los principios de la ciencia del comportamiento y de la arquitectura de la elección para explicar cómo estas intervenciones deliberadas están diseñadas para moldear el comportamiento humano y dirigirlo hacia la mejor opción, utilizando sesgos cognitivos y heurísticos (por descubrimiento).

Un ejemplo familiar para todos de esta teoría sería sacar dinero en un cajero automático: mientras completas una transacción, el cajero te devuelve la tarjeta antes de dispensar el efectivo. Esta configuración, aparentemente sin importancia, es en realidad un recordatorio (un 'empujón') para que no te olvides de tu tarjeta.


Aplicar la 'teoría del empujón' a la concienciación sobre ciberseguridad


Los empujones van más allá de las situaciones cotidianas. También pueden ser especialmente útiles en el ámbito de la formación, donde modificar el comportamiento humano tiene un papel crucial, sobre todo en lo relativo a la ciberseguridad.

En Google Chrome, para proteger a los usuarios, se muestra el icono de un candado en la barra de direcciones, indicando de manera visual si la conexión es segura. Otro empujón común es la implantación de etiquetas de advertencia en los sistemas de correo electrónico. Estas etiquetas sirven de recordatorio para que las personas sean cautas con los mensajes externos y evalúen los posibles riesgos de seguridad.

En un contexto de concienciación sobre ciberseguridad, los empujones se centran en destacar los riesgos y en instigar comportamientos positivos. De esta manera, se puede guiar a los usuarios para mitigar las vulnerabilidades más comunes, incorporando estos suaves recordatorios que promueven la higiene de contraseñas, los hábitos de navegación seguros y las prácticas de correo electrónico prudentes.

Algunos ejemplos habituales son los medidores de la complejidad y la robustez de las contraseñas, así como los avisos para que los usuarios verifiquen la autenticidad de los sitios web.

Es importante tener en cuenta que desarrollar acciones demasiado intrusivas podría tener el efecto contrario al deseado. Por ejemplo, bloquear un ordenador tras breves periodos de inactividad es un incentivo para impedir el acceso no autorizado. Pero un usuario harto de estas medidas puede encontrar soluciones para engañar al sistema y hacerle creer que está activo. Por esto, resulta imprescindible mantener un equilibrio y tener en cuenta la autonomía y la satisfacción de los usuarios.


La necesidad de buscar un enfoque holístico


Superar las limitaciones de esta 'teoría del empujón' requiere un planteamiento más global. Combinar los empujones con los principios de la ciencia del aprendizaje es la solución para crear un programa de formación dinámico y adaptable. Estos principios tienen en cuenta la complejidad del comportamiento humano y proporcionan un marco para cambiarlo de forma sostenida.

Los programas de aprendizaje conductual utilizan elementos como la retroalimentación personalizada, las actividades interactivas y el refuerzo continuo para conseguir que los usuarios participen activamente en la formación.

En esta estrategia, podrían combinarse ejercicios de simulaciones de phishing con comentarios, de manera que se exponga a las personas a correos electrónicos falsos y se haga un seguimiento de sus respuestas.

En lugar de limitarse a darles un aviso cuando caen en un intento de phishing, pueden aplicarse los principios de la ciencia del aprendizaje para proporcionarles información personalizada, destacar las señales que han pasado por alto y explicarles los riesgos potenciales. Este enfoque fomenta el aprendizaje y ayuda a desarrollar habilidades de pensamiento crítico para evaluar mejor futuras amenazas.


No hay comentarios:

Publicar un comentario