{"id":13490,"date":"2024-02-19T12:30:47","date_gmt":"2024-02-19T17:30:47","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=13490"},"modified":"2024-02-19T12:30:53","modified_gmt":"2024-02-19T17:30:53","slug":"amenazas-internas-empleados-maliciosos-afectan-la-ciberseguridad-de-las-empresas","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/amenazas-internas-empleados-maliciosos-afectan-la-ciberseguridad-de-las-empresas\/","title":{"rendered":"Amenazas internas: empleados maliciosos afectan la ciberseguridad de las empresas"},"content":{"rendered":"\n<p class=\"\"><strong>Los incidentes cibern\u00e9ticos causados por el &#8220;factor humano&#8221; suelen atribuirse a errores ocasionales de los empleados, pero a menudo se pasa por alto un elemento m\u00e1s importante: el comportamiento malicioso deliberado del personal. Corroborando este hecho, un nuevo estudio de Kaspersky encontr\u00f3 que, en los \u00faltimos dos a\u00f1os, el 73% de las empresas en Colombia se han enfrentado a incidentes cibern\u00e9ticos.<\/strong><\/p>\n\n\n\n<p class=\"\">Al examinar el &#8220;factor humano&#8221;, existen diversos elementos que pueden afectar negativamente al funcionamiento de una empresa, desde errores comunes de los empleados hasta la mala asignaci\u00f3n del presupuesto por parte de los responsables de la toma de decisiones. Pero uno de los factores m\u00e1s importantes que a menudo se pasa por alto son las acciones maliciosas del personal. Este hallazgo crucial fue revelado en un reciente estudio de Kaspersky que muestra que, en los \u00faltimos dos a\u00f1os, el 10% de las empresas de la regi\u00f3n sufrieron incidentes cibern\u00e9ticos debido al comportamiento malicioso para beneficio personal exhibido por los empleados.&nbsp;<\/p>\n\n\n\n<p class=\"\"><a href=\"https:\/\/www.scmagazine.com\/news\/tesla-says-former-employees-leaked-thousands-of-personal-records-to-german-news-outlet\">Un caso reciente ocurrido en la compa\u00f1\u00eda Tesla<\/a> ilustra los peligros que representan las amenazas internas para los negocios. Dos ex empleados de Tesla filtraron los nombres, domicilios, n\u00fameros de tel\u00e9fono y direcciones de correo electr\u00f3nico de 75,735 empleados actuales y anteriores a un peri\u00f3dico alem\u00e1n. Los reguladores de Maine <a href=\"https:\/\/apps.web.maine.gov\/online\/aeviewer\/ME\/40\/014ae6db-4cb7-464b-b827-5d73f0bbc911.shtml\">fueron informados<\/a>&nbsp; del incidente en una notificaci\u00f3n de violaci\u00f3n de datos el 18 de agosto de 2023, despu\u00e9s de que la compa\u00f1\u00eda se enterara de la filtraci\u00f3n el 10 de mayo del mismo a\u00f1o, por el medio de comunicaci\u00f3n alem\u00e1n <em>Handelsblatt<\/em>, y realizara una investigaci\u00f3n interna.&nbsp;<\/p>\n\n\n\n<p class=\"\"><strong>Amenazas internas: lo que necesitas saber<\/strong><\/p>\n\n\n\n<p class=\"\">Existen dos tipos principales de amenazas internas: las no intencionales y las que s\u00ed lo son. Las amenazas no intencionales, o accidentales, son errores de los empleados, como caer en el phishing y otros m\u00e9todos de ingenier\u00eda social, o enviar informaci\u00f3n sensible y confidencial a la persona equivocada, etc.<\/p>\n\n\n\n<p class=\"\">Por el contrario, las amenazas intencionales son perpetradas por personas malintencionadas que hackean deliberadamente los sistemas de sus propios empleadores. Por lo general, lo hacen para obtener ganancias financieras al vender los datos confidenciales o como un acto de venganza. Tienen como objetivo interrumpir o detener las operaciones comerciales regulares de una organizaci\u00f3n, exponer las debilidades de TI y obtener informaci\u00f3n confidencial.<\/p>\n\n\n\n<p class=\"\">Las personas con informaci\u00f3n privilegiada e intenciones maliciosas son los m\u00e1s peligrosos de todos los empleados que pueden provocar incidentes cibern\u00e9ticos. Las amenazas que plantean sus acciones se complican por varios factores:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\">Tienen conocimientos espec\u00edficos de la infraestructura y los procesos de una organizaci\u00f3n, incluida la comprensi\u00f3n de las herramientas de seguridad de la informaci\u00f3n utilizadas.<\/li>\n\n\n\n<li class=\"\">Ya est\u00e1n dentro de la red de la empresa, y no necesitan penetrar en el per\u00edmetro desde el exterior a trav\u00e9s de phishing, ataques de cortafuegos, etc.<\/li>\n\n\n\n<li class=\"\">Tienen colegas y amigos dentro de la organizaci\u00f3n, por lo que es mucho m\u00e1s f\u00e1cil para ellos utilizar la ingenier\u00eda social.<\/li>\n\n\n\n<li class=\"\">Los empleados con informaci\u00f3n privilegiada e intenciones maliciosas est\u00e1n muy motivados para da\u00f1ar a su organizaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p class=\"\">Una de las principales razones por las que los empleados cometen acciones maliciosas contra un empleador es la ganancia financiera. A menudo significa robar informaci\u00f3n sensible con la intenci\u00f3n de venderla a un tercero: competidores, o incluso subastarla en la dark web, donde los ciberdelincuentes compran datos para atacar a las empresas.<\/p>\n\n\n\n<p class=\"\">Cuando los empleados han sido despedidos, puede producirse un comportamiento malicioso por venganza. Esto puede suceder incluso a trav\u00e9s de conexiones con el personal actual, pero, en el peor de los casos, ocurre si <a href=\"https:\/\/latam.kaspersky.com\/about\/press-releases\/2023_el-fantasma-del-ex-solo-la-mitad-de-los-directivos-de-pymes-tienen-la-certeza-de-que-sus-exempleados-no-tienen-acceso-a-archivos-corporativos\">a\u00fan pueden iniciar sesi\u00f3n en su cuenta de trabajo<\/a> de forma remota porque la organizaci\u00f3n no les quit\u00f3 la capacidad de acceder a sus sistemas tan pronto como el empleado dej\u00f3 la empresa.<\/p>\n\n\n\n<p class=\"\">Los empleados tambi\u00e9n pueden actuar maliciosamente cuando no est\u00e1n contentos con su trabajo o &#8220;para vengarse&#8221; de un empleador que, por ejemplo, no les dio un aumento o ascenso esperado.<\/p>\n\n\n\n<p class=\"\">Otro tipo interesante de acci\u00f3n maliciosa se produce cuando uno o m\u00e1s empleados colaboran con un actor externo para poner en peligro a una organizaci\u00f3n. Estos incidentes suelen involucrar a ciberdelincuentes que reclutan a los empleados para llevar a cabo diferentes tipos de ataques. Tambi\u00e9n puede haber casos en los que terceros, como competidores u otras partes interesadas, colaboren con el personal para obtener los datos sensibles de la empresa.<\/p>\n\n\n\n<p class=\"\"><em>&#8220;Los actores maliciosos se pueden descubrir en cualquier lugar: en grandes o peque\u00f1as empresas, nunca se sabe. Por eso, las empresas deben construir un sistema de seguridad de TI actualizado, resistente y transparente, que re\u00fana soluciones de seguridad efectivas, protocolos de seguridad inteligentes y programas de capacitaci\u00f3n para el personal tanto de TI, como quienes forman parte de otras \u00e1reas para protegerse contra esta amenaza. Adem\u00e1s, es crucial implementar productos y soluciones que protejan la infraestructura de la organizaci\u00f3n. Por ejemplo, nuestro Kaspersky Endpoint Detection and Response Optimum contiene Advanced Anomaly Control que ayuda a detectar y prevenir actividades sospechosas y potencialmente peligrosas, tanto por parte de una persona con informaci\u00f3n privilegiada que trabaja en una empresa como de un actor externo a la organizaci\u00f3n&#8221;,<\/em> comenta <strong>Alexey Vovk, Director de Seguridad de la Informaci\u00f3n de Kaspersky.<\/strong><\/p>\n\n\n\n<p class=\"\">Para combatir las amenazas internas maliciosas, Kaspersky recomienda:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\">Implementar <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform\">capacitaci\u00f3n en ciberseguridad<\/a> para sensibilizar a los empleados, prevenir violaciones intencionales de la pol\u00edtica de seguridad de la informaci\u00f3n y ense\u00f1arles un comportamiento seguro en Internet.<\/li>\n\n\n\n<li class=\"\">Invertir en programas de formaci\u00f3n relevantes para los especialistas en seguridad inform\u00e1tica. <a href=\"https:\/\/academy.kaspersky.com\/courses\/cito-cybersecurity-for-it-online\/?icid=gl_human-factor-k-ac_acq_ona_smm__onl_b2b_kdaily_lnk_sm-team______\">Existen programas de capacitaci\u00f3n en l\u00ednea <\/a>&nbsp;que ayudan a desarrollar pr\u00e1cticas recomendadas, sencillas pero efectivas, relacionadas con la seguridad de TI y escenarios simples de respuesta a incidentes para administradores de TI generalistas, mientras que <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/cyber-security-training\">hay otras alternativas<\/a> que ofrecen a su equipo de seguridad, los \u00faltimos conocimientos y habilidades en administraci\u00f3n y mitigaci\u00f3n de amenazas.<\/li>\n\n\n\n<li class=\"\">En el mercado <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/endpoint-advanced\">existen herramientas<\/a> que ayudan a prevenir actividades potencialmente peligrosas por parte de alg\u00fan empleado o alertan en caso de que un atacante haya tomado el control del sistema.&nbsp;&nbsp;<\/li>\n\n\n\n<li class=\"\">Controlar y limitar el uso de dispositivos personales, aplicaciones y servicios de terceros. <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint\">Kaspersky Endpoint Security for Business<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/cloud\">Kaspersky Endpoint Security Cloud<\/a> ofrecen controles que limitan el uso de aplicaciones, sitios web y perif\u00e9ricos no solicitados, lo que reduce significativamente los riesgos de infecci\u00f3n incluso en los casos en que los empleados utilizan dispositivos, aplicaciones o servicios que no est\u00e1n autorizados por la empresa para transferir datos. <a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/cloud\">&nbsp;<\/a>&nbsp;<\/li>\n\n\n\n<li class=\"\">Implementar productos que permitan limitar los derechos de administrador s\u00f3lo a aquellas opciones que realmente se necesitan para el trabajo.&nbsp;<s><\/s><\/li>\n\n\n\n<li class=\"\"><a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/internet-gateway\">Kaspersky Security for Internet Gateway<\/a> tambi\u00e9n posee filtrado de contenido, para evitar la transmisi\u00f3n de datos no solicitados, independientemente de su tipo, estado de protecci\u00f3n de la plataforma o comportamiento del usuario en los puntos finales dentro de la red.<\/li>\n<\/ul>\n\n\n\n<p class=\"\"><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p class=\"\">Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados, as\u00ed como soluciones de ciber inmunidad para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 220,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en<a href=\"http:\/\/latam.kaspersky.com\/\"> https:\/\/latam.kaspersky.com<\/a><\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los incidentes cibern\u00e9ticos causados por el &#8220;factor humano&#8221; suelen atribuirse a errores ocasionales de los empleados, pero a menudo se pasa por alto un elemento m\u00e1s importante: el comportamiento malicioso deliberado del personal. Corroborando este hecho, un nuevo estudio de Kaspersky encontr\u00f3 que, en los \u00faltimos dos a\u00f1os, el 73% de las empresas en Colombia [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":13492,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-13490","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2024\/02\/Empleados-maliciosos_human-factor.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=13490"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13490\/revisions"}],"predecessor-version":[{"id":13493,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13490\/revisions\/13493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/13492"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=13490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=13490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=13490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}