Los desafíos del uso de Inteligencia Artificial pa...

Más allá de su popularidad y beneficios, la Inteligencia Artificial también tiene retos a ser considerados cuando se trata de seguridad digital.

Estrategias para mitigar los riesgos de ciberseguridad internos

Las amenazas de ciberseguridad pueden provenir desde adentro de tu empresa. Conoce cómo prevenirlas.


Las amenazas internas a la ciberseguridad pueden surgir de las acciones descuidadas o de las intenciones maliciosas de personas internas, como empleados descontentos (o antiguos empleados). En particular, estos últimos pretenden dañar o robar los datos o la propiedad intelectual de la empresa.

Las amenazas internas son muy preocupantes porque implican a alguien de confianza o con derechos de acceso privilegiado a los datos de tu empresa. Además, todas las organizaciones son vulnerables a este tipo de amenazas, más aún si trabajan con datos valiosos o sensibles relacionados con la sanidad, las finanzas, etc.

Nuestro servicio Adamo Business marca la diferencia: ¿te contamos más?

Cinco tipos comunes de amenazas internas

Un estudio reciente revela que el 57% de las empresas afirma que los incidentes con información privilegiada se han vuelto más frecuentes desde 2020. Las amenazas internas más comunes son:

1. Robo físico por parte de los empleados

Los empleados tienen acceso físico a una serie de dispositivos y equipos. Ocasionalmente afirman que un dispositivo se perdió cuando lo robaron. A veces, un empleado que se marcha puede no devolver un dispositivo de la empresa porque "nadie me lo pidió".

En cualquiera de los casos, el robo de dispositivos deja a la empresa vulnerable a las violaciones de datos, al acceso de usuarios no autorizados y a muchos tipos de delitos cibernéticos.

2. Uso de dispositivos no autorizados

En el mundo post-COVID, millones de empleados trabajan a distancia en dispositivos personales. Es lo que se conoce como BYOD - Bring Your Device (Trae tu propio dispositivo). Estos dispositivos pueden ser inadecuadamente seguros, creando riesgos como ataques de malware e infecciones de virus.

Si se utilizan en redes WiFi inseguras, los datos de la empresa almacenados en el dispositivo pueden ser interceptados por piratas informáticos, especialmente si los datos no están adecuadamente cifrados.

3. Compartir datos deliberada o inadvertidamente

Los empleados u otras personas internas que comparten datos deliberada o inadvertidamente crean un grave riesgo interno.

Pueden publicar algo sobre la empresa en las redes sociales, enviar un correo electrónico sin cifrar al destinatario equivocado, discutir secretos de la empresa en un entorno público, o incluso no darse cuenta de que un ciberdelincuente está capturando todas sus pulsaciones de teclado a través de un keylogger.

4. Ingeniería social

Los seres humanos tienden a confiar en otros seres humanos, y también experimentan emociones como el miedo y el pánico. Los ciberdelincuentes pueden aprovecharse de esto para manipular a los empleados, logrando que revelen sus credenciales de acceso, compartan información confidencial, descarguen malware o incluso envíen dinero.

5. Shadow IT y mala higiene de la ciberseguridad

La TI en la sombra (Shadow IT) se refiere al uso de software, aplicaciones, servicios o dispositivos no autorizados que no están aprobados o rastreados por el departamento de TI. Esto crea serios puntos ciegos de seguridad, por lo que cualquier agente de amenazas puede aprovechar estas aplicaciones o dispositivos para acceder a la red o a los datos de la empresa.

Las malas prácticas de ciberseguridad, como el uso de contraseñas débiles y hacer clic en enlaces dentro de correos electrónicos de remitentes desconocidos, también crean graves riesgos en la seguridad de tu empresa.

Cinco estrategias para evitar las amenazas de ciberseguridad internas

Las estrategias que te presentamos a continuación pueden contribuir en gran medida a reforzar la capacidad de una organización para resistir las amenazas internas.

1. Formación de los empleados

El estudio también reveló que el 59% de los responsables de TI esperan que los riesgos internos aumenten en los próximos dos años. Una forma de reducir estos riesgos es formar a los empleados en prácticas seguras de auditoría de ciberseguridad, como:

  • Ten cuidado con los ataques de phishing por correo electrónico o spear phishing. Evita hacer clic en enlaces desconocidos o abrir archivos adjuntos desconocidos.
  • Crea contraseñas sólidas y difíciles de adivinar para cada cuenta con herramientas de autenticación multifactor (MFA).
  • No compartas nunca contraseñas ni dispositivos de seguridad.
  • No te conectes nunca a redes WiFi inseguras o abiertas.
  • Protege los dispositivos personales con funciones de seguridad y cifrado fiables.
  • Realiza periódicamente copias de seguridad de todos los archivos.
  • No compartas nunca información de la empresa en lugares públicos.

La formación es la mejor manera de educar a tus empleados sobre la ingeniería social y los ataques de ransomware. Por eso debe formar parte del plan de evaluación y mitigación de riesgos cibernéticos de toda tu empresa.

2. Instala fuertes protecciones de seguridad

El software antivirus y antimalware, los cortafuegos, las herramientas de detección y respuesta de puntos finales (EDR) y las herramientas de prevención de pérdida de datos (DLP) pueden proteger a tu empresa de las amenazas internas.

3. Realiza auditorías de Shadow IT

La prevalencia de la TI en la sombra suele indicar que la empresa no está proporcionando a los empleados las herramientas adecuadas para su trabajo, o que el departamento de TI es poco riguroso a la hora de supervisar los activos de Shadow IT.

Para hacer frente a estos problemas, es esencial realizar una auditoría. Al auditar las distintas herramientas y el software que los empleados utilizan sin la bendición de TI, puedes comprender la magnitud del problema y tomar las medidas adecuadas para resolverlo.

4. Refuerza el control de acceso

El control de acceso es un elemento crítico de la seguridad de los datos y debe aplicarse como parte del plan de gestión de amenazas internas.

La política de seguridad de control de acceso debe determinar quién puede acceder a qué tipo de datos y en qué circunstancias. Sigue el principio del menor privilegio, de modo que los informadores internos sólo puedan acceder a los recursos necesarios para realizar las funciones de su puesto de trabajo.

5. Cifrar datos y dispositivos

Siempre es una buena idea cifrar datos y dispositivos. De este modo, aunque la malicia de un antiguo empleado o el descuido de un empleado actual provoquen un ciberataque, los datos y activos de tu empresa seguirán estando protegidos.

Mejor aún: activa la opción de borrado remoto para que el equipo de seguridad de la información pueda borrar a distancia toda la información sensible de los dispositivos robados.

Guía para diseñar y construir tu centro de datos

Suscríbete al #Blog

Al suscribirte te enviaremos un boletín cada semana con la información más relevante. Tendrás acceso a contenidos exclusivos para suscriptores

Publicaciones relacionadas
Los desafíos del uso de Inteligencia Artificial para la Ciberseguridad


Más allá de su popularidad y beneficios, la Inteligencia Artificial también tiene retos a ser considerados cuando se tra...

Cómo garantizar las comunicaciones seguras con una Centralita Virtual

Descubre las principales amenazas en las comunicaciones empresariales y cómo protegerte con una Centralita Virtual.

Centralita y Centralita Virtual: Descubre las comunicaciones empresariales modernas

Descubre cómo la tecnología de las centralitas virtuales está redefiniendo la eficiencia y experiencia en las comunicaci...

Suscríbete al #Blog

Al suscribirte te enviaremos un boletín cada semana con la información más relevante. Tendrás acceso a contenidos exclusivos para suscriptores

bitmap-2