Tabla de contenidos
Su mayor activo es también su mayor riesgo y la causa principal de las amenazas internas: las personas. Sin embargo, la mayoría de las herramientas de seguridad solo analizan los datos de los ordenadores, las redes o los sistemas. Las amenazas internas han alcanzado niveles sin precedentes, y el 83 % de las organizaciones han informado de al menos un ataque interno en el último año.
Casos de gran repercusión mediática, como la filtración de datos de Tesla en 2023, en la que dos antiguos empleados filtraron información confidencial de más de 75 000 trabajadores a medios de comunicación extranjeros, demuestran lo devastadores que pueden llegar a ser estos riesgos internos. Con un coste medio de los incidentes internos que alcanza los 15 millones de dólares y un 48 % de las organizaciones que informan de que los ataques se han vuelto más frecuentes en los últimos 12 meses, las amenazas internas son uno de los retos de ciberseguridad más acuciantes a los que se enfrentan las empresas modernas.
La formación en ciberseguridad empieza aquí
La prueba gratuita funciona de la siguiente manera:
- Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
- En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
- ¡Conozca nuestra tecnología en acción!
- Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.
Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.
Un representante de Proofpoint se comunicará con usted en breve.
¿Qué es una amenaza interna?
Una amenaza interna, o insider threat, se produce cuando alguien hace un uso indebido de su acceso autorizado para afectar negativamente a la información o los sistemas críticos de una empresa. Esta persona no tiene por qué ser necesariamente un empleado. Los proveedores externos, los contratistas y los socios también podrían abusar de su acceso.
“Las amenazas internas surgen de usuarios descuidados, usuarios con credenciales comprometidas o usuarios que buscan causar daño intencionadamente”, afirma Stephanie Torto, directora sénior de marketing de productos de Proofpoint. “Este último tipo de usuario, el insider malintencionado, puede ser el más difícil de gestionar para los equipos de seguridad. Les obliga a analizar el comportamiento de un usuario y determinar si tiene malas intenciones”.
Los empleados maliciosos abusan de su acceso para obtener beneficios personales, venganza o ventaja competitiva, robando propiedad intelectual, vendiendo datos confidenciales o saboteando sistemas. Las estadísticas actuales muestran que el 74 % de los profesionales de la ciberseguridad están más preocupados por estos actores maliciosos intencionados, lo que supone un aumento significativo con respecto al 60 % de hace solo cinco años. Las ganancias económicas impulsan el 89 % de las infracciones de empleados maliciosos, aunque los rencores en el lugar de trabajo, el espionaje o las creencias ideológicas también influyen.
Sin embargo, la intención maliciosa no es el único factor que impulsa las amenazas internas. Los empleados negligentes crean riesgos de seguridad mediante acciones descuidadas, prácticas de seguridad deficientes o simples errores humanos, como hacer clic en enlaces de phishing, configurar mal los sistemas o compartir accidentalmente datos confidenciales. Los empleados comprometidos son otra categoría en la que los atacantes externos explotan credenciales legítimas mediante técnicas como el robo de credenciales o la ingeniería social para obtener acceso interno.
¿Qué es un insider?
Un insider es cualquier persona que tiene o ha tenido acceso autorizado o conocimiento de los recursos de una organización, incluyendo personal, instalaciones, información, equipos, redes y sistemas. Esta definición va más allá de las relaciones laborales tradicionales y abarca a cualquier persona a la que la organización haya concedido su confianza y acceso.
Según la CISA, un insider es alguien en quien la organización confía información confidencial, privilegios de acceso o conocimientos que podrían perjudicar a la organización si se utilizaran indebidamente. La diferencia clave no es la situación laboral, sino el nivel de acceso y confianza otorgado a la persona; un empleado actual o antiguo, un contratista o un socio comercial que tiene o ha tenido acceso autorizado a la red, los sistemas o los datos de la organización. Algunos ejemplos de personas con información privilegiada pueden ser:
- Una persona en la que la organización confía, incluidos empleados, miembros de la organización y aquellos a quienes la organización ha proporcionado información confidencial, como datos financieros, estrategia empresarial y puntos fuertes y débiles de la organización.
- Una persona a la que se le ha entregado una tarjeta de identificación o un dispositivo de acceso que la identifica como alguien con acceso regular o continuo (por ejemplo, un empleado o miembro de una organización, un contratista, un proveedor, un custodio o un técnico de mantenimiento).
- Una persona a la que la organización ha proporcionado un ordenador y/o acceso a la red.
- Una persona que tiene un conocimiento profundo y posiblemente ayuda a desarrollar los productos y servicios de la organización; este grupo incluye a aquellos que conocen los secretos de los productos que aportan valor a la organización.
- Una persona que conoce bien los fundamentos de la organización, incluidos los precios, los costes y los puntos fuertes y débiles de la misma.
- Una persona que conoce bien la estrategia y los objetivos empresariales de la organización, a la que se le han confiado los planes futuros o los medios para mantener la organización y velar por el bienestar de su personal.
- En el contexto de las funciones gubernamentales, el informante puede ser una persona con acceso a información protegida que, si se ve comprometida, podría causar daños a la seguridad nacional y la seguridad pública.
Los insiders no son solo los empleados actuales. La clasificación se extiende a cualquier persona con acceso físico o digital a áreas sensibles, proveedores externos que conocen sus procesos internos y personas que han desarrollado un profundo conocimiento institucional sobre el funcionamiento de su organización.
Aquí está la parte crítica: los antiguos empleados, los contratistas despedidos y los exsocios siguen siendo amenazas internas mucho después de haber abandonado su organización. Si aún poseen conocimientos sobre la organización o conservan algún acceso residual, representan riesgos de seguridad continuos que muchas empresas pasan por alto.
¿Qué hace que los insiders sean tan peligrosos? A diferencia de los atacantes externos, los insiders operan desde una posición de confianza con acceso legítimo. Esto les permite eludir los controles de seguridad tradicionales diseñados para mantener a raya a los externos. Su combinación de estatus de confianza y conocimiento íntimo de las vulnerabilidades de la organización crea una tormenta perfecta: saben exactamente dónde están sus puntos débiles y tienen acceso para explotarlos, ya sea de forma intencionada o accidental.
¿Qué no se considera una amenaza interna?
Las amenazas externas no se consideran internas, incluso si eluden los bloqueos de ciberseguridad y acceden a los datos de la red interna. Cualquier ataque que se origine en una fuente no fiable, externa y desconocida no se considera una amenaza interna.
Los días de confiar ciegamente en los usuarios han terminado. Una red de confianza cero es la última estrategia de ciberseguridad, junto con las soluciones de prevención de pérdida de datos (DLP). Estos marcos consideran a todos los usuarios y aplicaciones internas como amenazas potenciales.
Patrones de comportamiento de las amenazas internas
Las amenazas internas, (insider threat), suelen involucrar a personas que hacen un uso indebido de su acceso para dañar la información o los sistemas críticos de la organización. Para mitigar esto, es esencial comprender los patrones de comportamiento y las señales de advertencia técnicas asociadas a ellos.
Comportamientos que suelen indicar posibles amenazas internas en la empresa:
- Violar con frecuencia las normas de protección de datos y cumplimiento normativo.
- Cambios repentinos en los hábitos de trabajo, la actitud o el rendimiento.
- Involucración con frecuencia en conflictos con empleados o directivos.
- Recibir constantemente informes de bajo rendimiento o medidas disciplinarias.
- Mostrar un interés decreciente en los proyectos u otras tareas relacionadas con el trabajo.
- Hacer un uso indebido de los gastos de viaje y otros gastos o incumplir las políticas de recursos de la empresa.
- Mostrar un interés excesivo por proyectos en los que no participa o intentar acceder a información ajena a sus funciones.
- Recurrir con frecuencia a bajas por enfermedad o tener un historial de asistencia irregular.
- Expresar descontento con la organización, la dirección o los cambios recientes.
- Trabajar en horarios inusuales sin motivo aparente.
Estas señales de alerta en el comportamiento pueden indicar la intención maliciosa o la negligencia del empleado.
Indicadores técnicos de amenazas internas
Los indicadores técnicos también pueden ayudar a detectar amenazas internas y robo de datos. Las organizaciones suelen supervisar entre 15 y 25 indicadores técnicos, y los programas más eficaces se centran en estas señales de alerta críticas:
- Movimiento inusual de datos: Los picos excesivos en las descargas de datos, el envío de grandes cantidades de datos fuera de la empresa y el uso de herramientas como Airdrop para transferir archivos pueden ser señales de una amenaza interna. Los equipos de seguridad deben establecer patrones de uso de datos de referencia para identificar anomalías que superen los umbrales normales entre un 200 % y un 300 %.
- Uso de software y hardware no autorizados: Los empleados negligentes o malintencionados pueden instalar herramientas no aprobadas para simplificar la filtración de datos o eludir los controles de seguridad. Esta TI en la sombra, o shadow IT, crea brechas de seguridad y, a menudo, precede al 45 % de los incidentes de robo de datos internos.
- Aumento de las solicitudes de privilegios o permisos elevados: Una persona que solicite un acceso elevado a información confidencial puede suponer una amenaza interna por intenciones maliciosas o exposición accidental.
- Acceso a información no relacionada con su función laboral: Un empleado que intenta acceder a datos que no son relevantes para su función.
- Archivos renombrados con una extensión que no coincide con el contenido: Los empleados malintencionados pueden intentar ocultar la filtración de datos renombrando los archivos para ocultar su contenido real o utilizando herramientas de compresión y cifrado de archivos.
- Tiempos de acceso anormales fuera del horario laboral habitual: Inicios de sesión y actividad a horas intempestivas.
- Actividad de inicio de sesión inusual para acceder a credenciales, como sesiones múltiples: Patrones de uso de credenciales sospechosos, cambios frecuentes de contraseña o intentos fallidos de autenticación.
- Ubicaciones desconocidas que acceden a los recursos: Inicios de sesión desde ubicaciones desconocidas.
- Uso excesivo de medios extraíbles o servicios de almacenamiento en la nube: aumentos repentinos en el uso de unidades USB, cargas en la nube personal o intentos de eludir los controles de prevención de pérdida de datos.
- Anomalías en las consultas a la base de datos: Ejecución de consultas inusuales a la base de datos, especialmente aquellas dirigidas a tablas confidenciales o que extraen grandes conjuntos de datos.
- Patrones de correo electrónico y comunicación: Reenvío de correos electrónicos confidenciales a cuentas personales, comunicación con la competencia o cifrado de archivos antes de compartirlos.
¿Cuántas señales de advertencia deben desencadenar una investigación?
Los expertos en ciberseguridad recomiendan investigar cuando se producen tres o más indicadores de comportamiento a la vez, o cuando se detecta un solo indicador técnico de alto riesgo. Las organizaciones con programas maduros de amenazas internas suelen establecer umbrales en los que 2-3 anomalías técnicas simultáneas desencadenan alertas automáticas, mientras que 4-5 indicadores provocan una investigación inmediata.
Los indicadores técnicos deben utilizarse junto con señales de alerta conductuales para identificar posibles amenazas internas y mitigar los riesgos asociados.
Tipos de amenazas internas en las empresas
Saber cómo y por qué se producen las amenazas internas es muy útil para prevenir la pérdida de datos.
- Amenazas internas maliciosas: Personas con acceso autorizado que desean perjudicar a la organización. Estas personas pueden vender datos confidenciales a la competencia, filtrar información confidencial de forma intencionada o sabotear los sistemas de la empresa.
- Amenazas internas oportunistas: estos empleados no tienen malas intenciones al principio, hasta que se les presenta la oportunidad. Pueden acumular información confidencial y planear explotarla cuando se vayan o en otro momento para obtener beneficios personales o venganza.
- Amenazas internas por negligencia: Estos empleados comprometen inadvertidamente la seguridad al ignorar los protocolos. Los empleados pueden eludir medidas de seguridad esenciales, exponiendo involuntariamente activos críticos sin intención maliciosa.
- Amenazas internas accidentales: Incidentes puramente involuntarios en los que personas internas provocan violaciones de datos por error, como enviar archivos a destinatarios incorrectos o configurar mal las bases de datos. Se trata simplemente de errores humanos sin ningún motivo subyacente.
- Amenazas internas comprometidas: Entidades externas secuestran las credenciales de usuarios legítimos mediante estafas de phishing o malware. Los ciberdelincuentes se hacen pasar por empleados reales para obtener acceso no autorizado y violar la seguridad de los datos.
- Amenazas colusorias: Personas internas colaboran con entidades externas, como competidores o ciberdelincuentes, para llevar a cabo espionaje, robo de propiedad intelectual u obtener acceso no autorizado. Esta colusión duplica el daño potencial derivado del conocimiento interno y los recursos y capacidades externos.
La diversidad de estas amenazas justifica un enfoque holístico de la ciberseguridad, que trascienda las meras soluciones tecnológicas y los planes de respuesta a incidentes. Destaca la importancia fundamental de fomentar una cultura organizativa impregnada de concienciación y vigilancia en materia de seguridad a todos los niveles.
Estadísticas sobre amenazas internas
El coste medio anual alcanza la cifra récord de 17,4 millones de dólares
El informe global de Ponemon sobre el coste de los riesgos internos en 2025 revela que las amenazas internas suponen ahora un coste medio anual de 17,4 millones de dólares para las organizaciones, frente a los 16,2 millones de dólares de 2023. (Ponemon)
El 83 % de las organizaciones sufrieron ataques internos en 2024
Según el informe sobre amenazas internas de Cybersecurity Insiders de 2024, la gran mayoría de las organizaciones se enfrentan ahora a incidentes internos cada año. (Cybersecurity Insiders)
El 48 % afirma que los ataques internos son cada vez más frecuentes
Casi la mitad de los profesionales de la seguridad afirman que los ataques internos se han vuelto más frecuentes en los últimos 12 meses. (Cybersecurity Insiders)
La negligencia interna provoca el 55 % de todos los incidentes
La mayoría de las amenazas internas se deben a la negligencia de los empleados, más que a intenciones maliciosas, y suponen un coste anual de 8,8 millones de dólares para las organizaciones. (Data Patrol)
Aumento del 28 % en la exposición de datos provocada por amenazas internas desde 2021
Los incidentes de exposición de datos causados por personas internas han aumentado drásticamente, y el 85 % de los responsables de ciberseguridad esperan que la pérdida de datos por incidentes internos aumente en los próximos 12 meses. (Mimecast)
El 90 % afirma que los ataques internos son más difíciles de detectar que las amenazas externas
La complejidad de la detección de amenazas internas es evidente, ya que la gran mayoría de los profesionales de la seguridad consideran que los ataques internos son tan difíciles o más de detectar que los ciberataques externos. (Cybersecurity Insiders)
Las organizaciones redoblan sus esfuerzos en la gestión de riesgos internos
Las empresas están respondiendo con un aumento significativo de su inversión, y los presupuestos para la gestión de riesgos internos pasarán del 8,2 % del gasto en seguridad informática en 2023 al 16,5 % en 2024. (Ponemon)
Ejemplos de amenazas internas
Ni siquiera las empresas más exitosas y reputadas son inmunes a las amenazas internas. A continuación, se presentan ejemplos de amenazas internas de empresas que han dado lugar a importantes violaciones de la ciberseguridad:
- Rippling: En 2025, la empresa de tecnología de gestión de personal Rippling presentó una demanda contra su competidor Deel, alegando que este había contratado a un empleado de Rippling para que actuara como informante a sueldo. El empleado, que trabajaba en la oficina de Rippling en Dublín, supuestamente accedió a más de 6000 archivos internos durante cuatro meses, incluidas conversaciones con clientes e información sobre la competencia.
- Coinbase: Los ciberdelincuentes sobornaron con éxito a agentes de atención al cliente que trabajaban para un proveedor externo para robar datos confidenciales de aproximadamente 69 461 clientes de Coinbase. Los atacantes utilizaron ingeniería social para reclutar a agentes de soporte deshonestos en el extranjero, obteniendo acceso a nombres, números parciales de la Seguridad Social y otra información personal.
- Desjardins: En 2019, la cooperativa de crédito más grande de Canadá exigió a los usuarios que copiaran los datos de los clientes en una unidad compartida que todos podían utilizar. Un empleado malintencionado siguió copiando estos datos durante dos años, lo que provocó la divulgación pública de 9,7 millones de registros de clientes. A Desjardins le costó 108 millones de dólares mitigar la vulneración de datos.
- General Electric: Jean Patrice Delia, ingeniero de General Electric, robó más de 8000 archivos confidenciales para crear una empresa rival. El FBI investigó este incidente y Delia fue condenado a 87 meses de prisión.
- Desarrollador de Texas: En 2025, un desarrollador de software fue condenado tras llevar a cabo un complot de sabotaje con un interruptor de emergencia, lo que demostró cómo los empleados con conocimientos técnicos pueden utilizar su acceso al sistema con fines maliciosos.
- Tesla: Dos antiguos empleados de Tesla se apropiaron indebidamente de información confidencial, incluida información personal de empleados y secretos de producción, que luego se filtró a un medio de comunicación alemán.
- SunTrust Bank: Un antiguo empleado de SunTrust robó 1,5 millones de nombres, direcciones, números de teléfono y saldos de cuentas de clientes del banco. No se accedió a otros datos confidenciales, pero supuso un riesgo para el banco y sus clientes.
- Coca-Cola: Un investigador descubrió que un empleado de Coca-Cola había copiado los datos de unos 8000 empleados en un disco duro externo personal. Cuando Coca-Cola se percató de la filtración de datos, la organización notificó a los empleados y les ofreció un servicio gratuito de supervisión crediticia durante un año.
- Pegasus Airlines: La negligencia de un empleado de Pegasus Airlines provocó la exposición de 23 millones de archivos que contenían datos personales debido a la configuración inadecuada de un bucket de AWS. Este incidente expuso cartas de vuelo, materiales de navegación e información personal de la tripulación.
- Cash App: Un empleado descontento filtró los datos de los clientes de Cash App. Este caso pone de relieve el riesgo que suponen los empleados que pueden actuar de forma maliciosa debido a su insatisfacción u otros motivos personales.
Las amenazas internas son un problema muy diferente de controlar. Las organizaciones con una postura excepcional en materia de ciberseguridad pueden seguir sufriendo fugas y violaciones de datos con consecuencias potencialmente catastróficas. Aunque es un reto, reconocer los indicadores y detectar las amenazas internas es fundamental para las organizaciones con muchos empleados, proveedores y contratistas que tienen acceso a datos internos.
Riesgo interno vs. amenaza interna
Aunque estos términos suenan similares, el riesgo interno y la amenaza interna representan retos de seguridad fundamentalmente diferentes que requieren enfoques distintos.
El riesgo interno adopta una visión amplia y centrada en los datos de los posibles eventos de exposición que podrían perjudicar a su empresa y a las partes interesadas, independientemente de si alguien tenía la intención de causar daños. Piense en ello como el paraguas que cubre todas las formas posibles en que sus datos podrían verse comprometidos a través de actividades internas.
Sin embargo, la amenaza interna se centra específicamente en la posibilidad de que alguien con acceso autorizado cause daño a su organización, ya sea de forma intencionada o no. Se trata de personas y sus acciones, no solo de vulnerabilidades de datos.
¿Por qué es importante esta distinción? Cambia por completo la forma de desarrollar su estrategia de seguridad.
Las organizaciones que solo se centran en las amenazas internas suelen perder de vista el panorama general. Pasan por alto los riesgos que generan las actividades comerciales legítimas, las migraciones a la nube y los entornos de trabajo remoto. Un programa integral de amenazas internas debe abordar tanto a los actores maliciosos como los riesgos de exposición cotidianos que surgen naturalmente de las operaciones normales.
Conclusión: Comprender esta diferencia ayuda a los responsables de seguridad a asignar los recursos de manera más eficaz. En lugar de limitarse a buscar a los actores maliciosos, se crean defensas que protegen tanto contra los ataques intencionados como contra la exposición accidental de datos, lo que da lugar a una postura de seguridad más sólida y realista.
Cómo detectar insiders maliciosos
Las organizaciones deben implementar estrategias integrales para detectar y mitigar las amenazas internas maliciosas, que pueden causar daños importantes a los datos y la reputación de la organización. A continuación, se presentan algunas técnicas y herramientas que pueden ayudar a detectar y prevenir las amenazas internas maliciosas:
- Análisis del comportamiento: Estas herramientas analizan los patrones de comportamiento de los usuarios para identificar anomalías y detectar posibles amenazas internas. Pueden detectar si un empleado está accediendo repentinamente a archivos o sistemas inusuales, lo que puede indicar una intención maliciosa. Pueden detectar si un empleado accede repentinamente a archivos o sistemas inusuales, lo que puede indicar una intención maliciosa.
- Prevención de pérdida de datos: Las soluciones DLP supervisan y protegen los datos confidenciales, identificando y previniendo el acceso no autorizado, la transferencia o la fuga de datos. Pueden ayudar a las organizaciones a aplicar controles de acceso y supervisar los movimientos de datos.
- Soluciones de análisis y supervisión de la ciberseguridad: Soluciones de análisis de la ciberseguridad que envían alertas y notificaciones cuando los usuarios muestran actividades sospechosas para ayudar a las organizaciones a detectar y responder a posibles amenazas internas. Estas soluciones también proporcionan visibilidad en tiempo real de las actividades de los usuarios y los movimientos de datos.
- Análisis del comportamiento de los usuarios: Las herramientas UEBA analizan los patrones de comportamiento de los usuarios para identificar anomalías y detectar posibles amenazas internas. Pueden detectar si un empleado está accediendo repentinamente a archivos o sistemas inusuales, lo que puede indicar una intención maliciosa. Pueden detectar si un empleado accede repentinamente a archivos o sistemas inusuales, lo que puede indicar una intención maliciosa.
- Aprendizaje automático: Los modelos de aprendizaje automático pueden entrenarse para identificar amenazas internas mediante el análisis de patrones de comportamiento asociados a ataques internos. Estos modelos pueden ayudar a las organizaciones a detectar y responder a posibles amenazas de forma más eficaz.
- Búsqueda de amenazas: La búsqueda proactiva de amenazas implica la búsqueda de comportamientos internos anómalos que pueden no ser detectados solo por los controles de seguridad. Esto puede hacerse utilizando técnicas como UEBA, ML e inteligencia humana para identificar posibles amenazas.
- Soluciones de seguridad y gestión de amenazas internas: El software ITM puede ayudar a las organizaciones a detectar y responder a las amenazas internas mediante la supervisión de las actividades de los usuarios y los movimientos de datos, la identificación de patrones de comportamiento anómalos y la automatización de las respuestas a posibles incidentes de seguridad.
- Supervisión en tiempo real: El seguimiento de la actividad de los usuarios y los movimientos de datos en tiempo real puede ayudar a las organizaciones a detectar y responder a posibles amenazas internas de forma más eficaz. Esto se puede lograr utilizando soluciones que ofrecen umbrales de alerta personalizables para minimizar los falsos positivos y capacidades de revisión de amenazas en tiempo real.
- Aprendizaje a partir de los comentarios de los usuarios: Integrar los comentarios de los usuarios para perfeccionar los modelos de detección de anomalías puede ayudar a las organizaciones a adaptar sus sistemas de detección de amenazas a las necesidades específicas de la organización, mejorando la precisión de sus esfuerzos de detección de amenazas internas.
- Detección de la cadena de ataque: El empleo de la detección de la cadena de ataque cibernético puede ayudar a las organizaciones a descubrir movimientos laterales de malware o actividades de amenazas internas, identificando comportamientos irregulares y comunicaciones de comando y control (C&C).
Mediante la implementación de estas técnicas y herramientas, las organizaciones pueden mejorar su capacidad para detectar y responder a las amenazas internas maliciosas, reduciendo en última instancia el riesgo de pérdida de datos y compromiso del sistema.
Cómo prevenir y detener las amenazas internas
Las amenazas internas son especialmente difíciles de detener porque explotan lo único contra lo que la seguridad tradicional no puede proteger: el acceso legítimo. Sus cortafuegos y defensas perimetrales están diseñados para mantener fuera a los intrusos, pero ¿qué ocurre cuando la amenaza ya está dentro?
La respuesta no es construir muros más altos ni contraseñas más seguras. Se trata de un cambio fundamental, pasando de una respuesta reactiva ante los incidentes a una prevención proactiva de las amenazas. Dado que los usuarios autorizados pueden eludir la mayoría de los controles de seguridad tradicionales, se necesita un enfoque completamente diferente.
Esto es lo que funciona: una estrategia de prevención integral que combine la supervisión del comportamiento, políticas inteligentes y las herramientas de seguridad adecuadas que funcionen conjuntamente:
Crear una base para la prevención
- Establezca una política de seguridad: Elabore una política de seguridad proactiva que incluya procedimientos para prevenir, detectar y detener el uso indebido por parte de personas internas. Considere la posibilidad de incluir las consecuencias de las posibles actividades de amenazas internas y esboce las directrices para investigar el uso indebido. Su estrategia de prevención debe definir claramente las políticas de uso aceptable y crear marcos de responsabilidad que disuadan el comportamiento malicioso antes de que comience.
- Implemente un programa de gobernanza para la detección de amenazas: establezca un programa continuo y proactivo de prevención y detección de amenazas en colaboración con su equipo directivo. Asegúrese de que los ejecutivos y las partes interesadas clave estén bien informados sobre el alcance de las revisiones de código malicioso, y trate a los usuarios privilegiados como amenazas potenciales. La prevención funciona mejor cuando los directivos defienden el programa y asignan recursos suficientes para una supervisión integral.
Reforzar los controles de acceso y la infraestructura
- Proteja su infraestructura: Restrinja el acceso físico y lógico a la infraestructura crítica y a la información confidencial mediante controles de acceso estrictos. Aplique políticas de acceso con privilegios mínimos para limitar el acceso de los empleados e implemente sistemas robustos de verificación de identidad para evitar el acceso no autorizado desde el principio. Los principios de la arquitectura de confianza cero funcionan especialmente bien para la prevención de amenazas internas, ya que parten de la base de que no se debe confiar en ningún usuario por defecto.
- Configure medidas de autenticación sólidas: Utilice la autenticación multifactor (MFA) y prácticas seguras de contraseñas para dificultar a los atacantes el robo de credenciales. Las contraseñas deben ser complejas y únicas, y la MFA ayuda a evitar que los infiltrados accedan a su sistema, incluso si tienen ID de usuario y contraseñas. Estas barreras de autenticación crean múltiples capas de prevención que detienen tanto a los atacantes externos como a los internos comprometidos.
- Elimine las cuentas inactivas: Purgue inmediatamente su directorio de cuentas huérfanas e inactivas y supervise de forma continua las cuentas y privilegios no utilizados. Asegúrese de que los usuarios no activos, como los antiguos empleados, ya no puedan acceder al sistema ni a los datos de la organización. La gestión del ciclo de vida de las cuentas es fundamental para la prevención, ya que las cuentas inactivas son objetivos fáciles tanto para los atacantes externos como para los internos malintencionados.
Implemente una supervisión y detección proactivas
- Identifique su exposición: El CISO de su organización debe analizar los equipos internos e identificar la probabilidad de que cada empleado se convierta en una amenaza. Este análisis pone de relieve los riesgos potenciales y las áreas en las que es necesario intervenir de forma preventiva. La identificación de riesgos permite a los equipos de seguridad centrar sus esfuerzos de prevención en las personas y los puntos de acceso de mayor riesgo.
- Utilice modelos de amenazas: Aplique modelos de amenazas a gran escala para comprender mejor su panorama de amenazas, incluidos los vectores de amenazas relacionados con código malicioso o vulnerabilidades. Identifique los tipos de funciones que podrían comprometer un sistema y cómo podrían acceder a sus activos. Los modelos de amenazas eficaces ayudan a las organizaciones a prevenir ataques al anticipar cómo los empleados podrían abusar de su acceso legítimo.
- Investigue los comportamientos anómalos: Investigue cualquier actividad inusual en la red de su organización para identificar a tiempo los comportamientos preocupantes de los empleados. En combinación con herramientas de supervisión y análisis del comportamiento, puede identificar y mitigar de manera eficaz las amenazas internas antes de que se conviertan en incidentes graves. El análisis del comportamiento permite la prevención al detectar actividades sospechosas durante las fases de planificación, en lugar de después de que se produzcan los daños.
Aproveche la tecnología para la prevención
- Prevenga la filtración de datos: Establezca controles de acceso y supervise el acceso a los datos para evitar movimientos laterales y proteger la propiedad intelectual de su organización. Las herramientas de prevención de pérdida de datos (DLP) funcionan como última línea de defensa, impidiendo que la información confidencial salga de su entorno incluso cuando fallan otras medidas de prevención.
- Implemente herramientas de detección de amenazas internas: Utilice herramientas como soluciones de gestión de información y eventos de seguridad (SIEM), detección y respuesta de endpoints (EDR), herramientas de gestión de registros, análisis del comportamiento de los usuarios (UEBA), gestión de TI (ITM) y automatización de la seguridad para detectar y prevenir las amenazas internas. Las plataformas de prevención modernas utilizan el aprendizaje automático para identificar patrones que indican un riesgo interno potencial antes de que se produzcan acciones maliciosas.
- Aproveche la automatización de la seguridad: Implemente la automatización de la seguridad para comprender el comportamiento básico de la red y reaccionar de manera eficiente ante diferentes situaciones. Los sistemas de prevención automatizados pueden bloquear actividades sospechosas en tiempo real, al tiempo que alertan a los equipos de seguridad para que investiguen posibles amenazas.
Fomente la prevención a través de la cultura y la formación
- Realice análisis de sentimiento: Realice análisis de opiniones para determinar los sentimientos y las intenciones de las personas. Los análisis periódicos pueden ayudarle a identificar a los empleados que sufren estrés, tienen problemas económicos o rinden poco, lo que permite una intervención temprana que evita comportamientos maliciosos. Los programas proactivos de apoyo a los empleados pueden abordar problemas subyacentes que, de otro modo, podrían dar lugar a amenazas internas.
- Utilice la formación para concienciar a los empleados: Utilice la formación en materia de seguridad para enseñar a los empleados a detectar posibles actores de amenazas internas y concienciarlos sobre los indicadores de riesgo de comportamiento. La formación centrada en la prevención ayuda a los empleados a reconocer y denunciar los comportamientos preocupantes de sus compañeros, al tiempo que les educa sobre sus propias responsabilidades en la protección de los datos confidenciales.
- Realice auditorías y revisiones periódicas: Realice auditorías y revisiones periódicas de sus políticas, procedimientos y tecnologías de seguridad para asegurarse de que estén actualizados y sean eficaces para prevenir y detener las amenazas internas. La mejora continua de las estrategias de prevención garantiza que sus defensas evolucionen al ritmo de los cambios en el panorama de las amenazas y los requisitos empresariales.
Para prevenir con éxito las amenazas internas se requieren tanto soluciones tecnológicas como enfoques centrados en las personas que aborden las causas fundamentales del comportamiento malicioso. Mediante la implementación de estas soluciones centradas en la prevención, las organizaciones pueden mejorar su postura de seguridad para detener las amenazas internas antes de que causen daños y proteger su información y sus sistemas críticos.
Impacto de la IA en las amenazas internas
La rápida adopción de la IA generativa ha transformado fundamentalmente el panorama de las amenazas internas, creando retos de seguridad sin precedentes para las organizaciones de todo el mundo. Una investigación reciente de Axios revela que más del 4 % de las solicitudes de GenAI y el 20 % de los archivos cargados expusieron datos corporativos confidenciales en el segundo trimestre de 2025, mientras que el 78 % de los trabajadores del conocimiento utilizan ahora herramientas GenAI de terceros, a pesar de que solo un tercio de las organizaciones han definido directrices de uso de la IA. Este crecimiento explosivo del uso no autorizado de la IA, conocido como “shadow AI”, ha ampliado la superficie de ataque tradicional de las amenazas internas de formas que las medidas de seguridad convencionales tienen dificultades para abordar.
La IA generativa amplifica los riesgos de amenazas internas a través de múltiples vectores que eluden los controles de seguridad existentes. Los empleados introducen habitualmente información confidencial en plataformas de IA como ChatGPT para aumentar la productividad, sin saber que estos datos pueden almacenarse en bases de datos externas o reaparecer en respuestas a otros usuarios. El informe CrowdStrike 2025 Threat Hunting Report documentó cómo el adversario FAMOUS CHOLLIMA, vinculado a la RPDC, se infiltró en más de 320 empresas en los últimos 12 meses —un aumento interanual del 220 %— utilizando IA generativa en todas las etapas de su proceso de contratación, desde la creación de currículos convincentes hasta el uso de tecnología deepfake en tiempo real durante las entrevistas en vídeo. Mientras tanto, los empleados malintencionados pueden aprovechar las herramientas de IA para automatizar ataques sofisticados que antes requerían habilidades técnicas avanzadas.
El reto de la detección se ha intensificado significativamente. A medida que los agentes de IA se vuelven más autónomos y obtienen acceso a vastos conjuntos de datos empresariales, los responsables de seguridad advierten de que las organizaciones pueden empezar a confiar implícitamente en estos sistemas, lo que les hace menos propensos a verificar los resultados y crea nuevos puntos ciegos en la detección de amenazas. La convergencia de la adopción de la IA y el riesgo interno requiere que las organizaciones se replanteen fundamentalmente su enfoque de la protección de datos y la supervisión del comportamiento de los usuarios.
Cómo puede ayudar Proofpoint
Proofpoint lidera el sector de la ciberseguridad con un enfoque centrado en las personas que reconoce una verdad fundamental: las amenazas internas tienen que ver, en última instancia, con el comportamiento humano, no solo con la tecnología.
Nuestras soluciones de gestión de amenazas internas y prevención de pérdida de datos proporcionan a las organizaciones tres capacidades fundamentales que necesitan para mantenerse protegidas:
- Visibilidad completa de cómo interactúan los usuarios con los datos confidenciales.
- Eficiencia operativa mediante la detección y respuesta automatizadas.
- Capacidad de respuesta rápida que detiene las amenazas antes de que causen daños.
Así es como abordamos las amenazas internas de frente:
Proofpoint Insider Threat Management (ITM) proporciona información contextualizada en tiempo real sobre la actividad y el comportamiento de los usuarios para detectar y prevenir las amenazas internas. Las capacidades clave incluyen:
- Visibilidad y prevención: ITM proporciona visibilidad sobre “quién, qué, cuándo y dónde” de las acciones de los usuarios, con vistas cronológicas y capturas de pantalla para facilitar las investigaciones. También puede impedir que los usuarios extraigan datos a través de canales como USB, cargas web, sincronización en la nube e impresión.
- Eficiencia: ITM ofrece una vista centralizada para ayudar a los equipos de seguridad a correlacionar las alertas y gestionar las investigaciones en los puntos finales, la web, la nube y el correo electrónico. Incluye flujos de trabajo para una mejor colaboración e informes exportables para RR. HH., el departamento jurídico y otras partes interesadas.
- Rápida rentabilidad: ITM es una solución escalable y nativa de la nube que se puede implementar rápidamente con un agente de punto final ligero, lo que proporciona una supervisión flexible tanto de los usuarios habituales como de los de alto riesgo.
Proofpoint Enterprise Data Loss Prevention (DLP) se integra con ITM para proporcionar una protección completa contra la pérdida de datos por parte de usuarios negligentes, comprometidos y maliciosos. Puede identificar datos confidenciales, detectar intentos de filtración y automatizar el cumplimiento normativo.
Proofpoint Security Awareness Training ayuda a convertir a los empleados en defensores eficaces de los datos, identificando de forma proactiva a los usuarios potencialmente peligrosos y cambiando su comportamiento para garantizar el cumplimiento normativo.
Para obtener más información sobre cómo mitigar las amenazas internas, póngase en contacto con Proofpoint.
Preguntas frecuentes de amenazas internas
¿La mayoría de las amenazas internas son intencionadas o accidentales?
La mayoría de las amenazas internas no son intencionadas. Los empleados negligentes representan el 55 % de todos los incidentes, lo que supone un coste medio anual de 8,8 millones de dólares para las organizaciones. Más del 70 % de los profesionales de la seguridad identifican a los “usuarios descuidados” como la causa principal de los incidentes de pérdida de datos. Los empleados malintencionados representan alrededor del 25 % de los casos, pero tienden a causar daños más específicos, con un coste medio de 715 366 dólares por incidente.
¿Quién debe ser responsable de gestionar las amenazas internas en una organización?
Esta es la realidad: Ningún departamento puede hacer frente por sí solo a las amenazas internas. Una gestión eficaz de las amenazas internas requiere un enfoque multidisciplinar que reúna los conocimientos adecuados de toda la organización.
La mayoría de los programas exitosos establecen un grupo de trabajo sobre amenazas internas con representantes clave:
- El CISO dirige los aspectos técnicos de seguridad.
- RR. HH. proporciona información crucial sobre el comportamiento y el contexto de los empleados.
- El departamento jurídico garantiza el cumplimiento de las leyes y normativas de privacidad.
- La directiva equilibra las necesidades de seguridad con los requisitos operativos.
Por qué es importante: cada departamento aporta perspectivas únicas que crean una estrategia de defensa más completa. No solo se supervisan los indicadores técnicos, sino que se comprenden los factores humanos que impulsan el riesgo interno.
¿Los empleados remotos suponen un mayor riesgo de amenazas internas?
El teletrabajo no ha hecho que sus empleados sean más peligrosos, pero sí ha ampliado drásticamente los lugares y las formas en que acceden a sus datos confidenciales.
Esto es lo que ha cambiado: ahora, su plantilla trabaja desde dispositivos personales, redes wifi domésticas, cafeterías y otros lugares que se encuentran completamente fuera de su perímetro de seguridad tradicional. Los datos que antes permanecían dentro de su entorno controlado ahora viajan a través de redes que usted no gestiona.
La solución no es hacer que todo el mundo vuelva a la oficina. Necesita capacidades de supervisión mejoradas que puedan rastrear el movimiento de datos a través de entornos de trabajo distribuidos y aplicaciones en la nube que no formaban parte de su ámbito de seguridad original. Su estrategia de seguridad debe evolucionar para adaptarse al lugar donde realmente se realiza el trabajo.
¿Qué ventajas tienen las amenazas internas sobre otras?
Esto es lo que hace que las amenazas internas sean tan peligrosas: no necesitan entrar porque ya están dentro. Mientras que los atacantes externos deben sortear cortafuegos, sistemas de detección de intrusiones y múltiples capas de seguridad, los usuarios internos simplemente inician sesión con sus credenciales legítimas.
El riesgo real se amplifica con los permisos de usuario. Un usuario con privilegios elevados, como los administradores del sistema o los ejecutivos, puede acceder a su información más confidencial sin activar una sola alerta de seguridad. No están eludiendo las reglas de seguridad, sino que las están utilizando exactamente como se pretende.
¿Qué no se considera una posible amenaza interna?
Las amenazas externas son un motivo de gran preocupación, pero requieren una estrategia de defensa completamente diferente. La diferencia clave es la siguiente: las amenazas internas se centran en personas que ya tienen acceso autorizado, mientras que las amenazas externas se dirigen a usuarios que intentan eludir por completo la autorización.
Si un atacante no tiene ninguna relación con su organización ni acceso legítimo a sus datos, no se trata de una amenaza interna, sino externa. Pero aquí es donde se complica la cosa: las personas internas pueden convertirse en la puerta de entrada para los ataques externos, ya sea al ser víctimas de la ingeniería social o al colaborar deliberadamente con actores externos.
Por eso su estrategia contra las amenazas internas no puede limitarse a copiar su manual de estrategias contra las amenazas externas. Necesita un enfoque diseñado específicamente para las personas que ya tienen las llaves de su reino.