.png)

Una Amenaza Interna ocurre cuando alguien dentro de la organización (un empleado, contratista, proveedor o consultor) hace un uso indebido de sus accesos para causar daño. A veces es intencional, como el robo de datos o el sabotaje de sistemas. Otras veces es accidental, como cuando un empleado hace click en un enlace de phishing o comparte sus credenciales.
En cualquiera de los casos, las amenazas internas son uno de los desafíos de ciberseguridad más costosos y difíciles de detectar en la actualidad.

Si su empresa cuenta con empleados o proveedores externos, ya está expuesta a riesgos. A medida que su negocio crece, también lo hace su nivel de exposición. Más personas significan más puntos de acceso, y con ello, más oportunidades para errores o actos malintencionados.
¿La buena noticia? La mayoría de los incidentes de amenazas internas pueden prevenirse mediante medidas de seguridad proactivas y programas de concientización.
Basándonos en nuestra amplia experiencia en la gestión de amenazas internas, esta guía presenta contramedidas precisas y efectivas para abordar estos riesgos de manera adecuada.

La mejor defensa contra las amenazas internas comienza antes de que alguien siquiera cruce la puerta.
Al publicar ofertas de empleo, es fácil pasar por alto la cantidad de información que se comparte públicamente. Sin embargo, los ciberdelincuentes suelen aprovechar esos datos para conocer las herramientas, sistemas y procesos internos de la empresa. Esa información puede luego utilizarse para crear campañas de phishing dirigidas o incluso para preparar ataques internos.
Así es como podría verse en la práctica:
“Buscamos a alguien con experiencia en PostgreSQL, MongoDB y scripting en Python para trabajos por lotes que se ejecutan todas las tardes a las 5 p.m.”
Por qué es riesgoso: Esta publicación revela su infraestructura tecnológica (PostgreSQL, MongoDB, Python) y su horario operativo (procesos por lotes a las 5 p.m.). Esa es información valiosa para los atacantes, quienes podrían aprovecharla para sincronizar sus acciones o explotar vulnerabilidades conocidas.
“Buscamos a alguien con experiencia en la creación y mantenimiento de bases de datos y grandes volúmenes de datos mediante automatización.”
Por qué es más seguro: Esta redacción sigue atrayendo a candidatos calificados, pero evita revelar los sistemas internos o los horarios operativos. Protege los detalles de su infraestructura mientras comunica las competencias esenciales que busca.
Al crear ofertas de empleo, siempre pregúntese:
Ser intencional con lo que se comunica es su primera línea de defensa. Esto establece desde el primer día una cultura organizacional consciente de la seguridad.
Y al momento de evaluar candidatos, vaya más allá de lo básico. Subcontrata a reclutadores que realicen verificaciones de antecedentes exhaustivas y primeras entrevistas, incluyendo validaciones a nivel federal cuando sea posible.
Let's rewind to a real situation that changed the way hiring was handled forever.
Retrocedamos a una situación real que cambió para siempre la forma en que se manejaban las contrataciones. Frank fue contratado para un puesto en una organización nacional de infraestructura crítica. Su verificación de antecedentes (que costó solo 75 dólares) resultó limpia. Cinco días después, fue escoltado fuera del edificio y se le revocó el acceso.
¿Qué salió mal?
La verificación de antecedentes, etiquetada como “Revisión Nacional de Antecedentes Penales”, solo cubría las ubicaciones que Frank había indicado como residencias previas. No incluía búsquedas en bases de datos federales ni registros no digitalizados.
Resultó que Frank había sido condenado por un delito federal y se encontraba en libertad condicional (dato que no reveló). Pero como la revisión no incluía información federal, ese antecedente nunca apareció.

Nuestra empresa se dio cuenta de que, aunque la toma de huellas digitales era un requisito, se realizaba después de la contratación. No queríamos pagar por el proceso a menos que el candidato aceptara el puesto. Ese retraso generaba una ventana de vulnerabilidad.
Cuando cambiamos a la toma de huellas antes de la contratación y comenzamos a trabajar directamente con el FBI, todo cambió.
Las huellas digitales nos permitieron detectar casos de robo de identidad, números falsos de Seguro Social y antecedentes federales previos.
FBI Identity History Summary Checks
También implementamos lo siguiente:


La historia de Frank nos recuerda que una contratación sin la debida verificación puede deshacer años de progreso.
Al fortalecer su proceso de contratación y mantener una vigilancia continua, su organización puede prevenir amenazas internas antes de que ocurran.
Recuerde: su primera línea de defensa comienza con quién decide dejar entrar.

Stay ahead of threats with Tenfold Security. Don't miss our upcoming resource: The Ultimate Guide to Cybersecurity for SMBs.
This comprehensive guide will equip you with everything you need to protect your business from cyber threats.
Sign up now to be notified the moment it's available and gain exclusive early access.