{"id":73844,"date":"2025-05-27T08:00:00","date_gmt":"2025-05-27T06:00:00","guid":{"rendered":"https:\/\/entelgy.com\/?p=73844"},"modified":"2025-05-22T16:47:19","modified_gmt":"2025-05-22T14:47:19","slug":"amenazas-internas-empleados-el-doble-filo-de-la-ciberseguridad-como-mitigar-riesgos-generados-desde-dentro-de-la-organizacion","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es\/amenazas-internas-empleados-el-doble-filo-de-la-ciberseguridad-como-mitigar-riesgos-generados-desde-dentro-de-la-organizacion\/","title":{"rendered":"Amenazas internas | Empleados, el doble filo de la ciberseguridad: c\u00f3mo mitigar riesgos generados desde dentro de la organizaci\u00f3n\u00a0"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\"><strong>Cuando las organizaciones son grandes y el \u00edndice de rotaci\u00f3n es alto, surgen inquietudes en los responsables de la seguridad sobre las amenazas internas. Por un lado, se entiende que el talento que se incorpora a la organizaci\u00f3n debe conocer cu\u00e1les son las pol\u00edticas del manejo de la tecnolog\u00eda que permitan el uso adecuado. La expectativa que tienen algunos responsables es que con la firma de acuerdos de confidencialidad o capacitaciones de ingreso son suficientes para estar cubiertos. La realidad es que \u00e9sto s\u00f3lo es un paso para mitigar algunos de los riesgos; pero la situaci\u00f3n preocupante es el comportamiento que el usuario tiene con la tecnolog\u00eda, que sabemos es una superficie cada vez m\u00e1s compleja de controlar.<\/strong>&nbsp;<\/h4>\n\n\n\n<p><em>Por Rimel Fraile, Director de Entelgy Security Am\u00e9rica en Colombia<\/em><\/p>\n\n\n\n<p>Aqu\u00ed caben muchos ejemplos, voy a citar uno que veo \u00faltimamente de forma recurrente: el uso de la inteligencia artificial. Uno de los desaf\u00edos m\u00e1s importantes que tienen hoy los CISOs es c\u00f3mo permitir el uso de la IA en los diferentes proyectos e iniciativas, sin que sea un riesgo para la organizaci\u00f3n; es decir, que ning\u00fan usuario haga mal uso o suba informaci\u00f3n confidencial que quede expuesta. Establecer el gobierno de IA quiz\u00e1 es un paso para determinar cu\u00e1les \u201cIAs\u201d son permitidas. Pero esto cambia de manera din\u00e1mica y cerrar o establecer que solo A o B son permitidas quiz\u00e1 tambi\u00e9n es negar los beneficios y ventajas. Los responsables de ciberseguridad no debemos ser obst\u00e1culos para la innovaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>El desarrollo de conciencia sobre el uso adecuado de las tecnolog\u00edas es un pilar fundamental para nosotros en Entelgy Security Am\u00e9rica. Hemos desarrollado programas completos como &#8220;The Firewall Mindset&#8221; que pueden ayudar a facilitar la conciencia sobre los riesgos y el adecuado uso de la tecnolog\u00eda, llevando incluso a desarrollar cultura y comportamientos que los responsables de seguridad esperan frente a las amenazas. &#8220;IAbility&#8221; es otro de los programas que hemos desarrollado para que los colaboradores de tu empresa hagan el uso responsable de la IA, Ayudando o facilitando la adopci\u00f3n en las organizaciones y disminuyendo los riesgos de seguridad atribuibles a factor humano.&nbsp;<\/p>\n\n\n\n<p>Otro asunto importante o preocupaci\u00f3n son los insiders, hablamos de personas que han sido coaccionadas o son verdaderos ciberdelincuentes o defraudadores y que est\u00e1n dentro de la organizaci\u00f3n. Es dif\u00edcil pensar en ello, pero la realidad es que existen y pueden estar a tu lado, puede ser tu compa\u00f1ero de trabajo, con el que te cruzas en el pasillo, o de repente el operador o tercero que est\u00e1 en misi\u00f3n. En mi experiencia, quienes extraen informaci\u00f3n, por ejemplo, una base de datos de clientes, tienen un sinn\u00famero de excusas y argumentaciones, \u201cnecesito trabajarla desde la casa\u201d \u201cno me abre desde el computador de la oficina y el de mi casa lo puedo trabajar mejor\u201d \u201cporque estoy haciendo respaldo por si se me pierde\u201d \u201cno sab\u00eda que no se pod\u00eda hacer\u201d quienes son responsables de la seguridad y est\u00e9n leyendo este articulo saben de qu\u00e9 se trata. Siempre est\u00e1 la duda: \u00bfLa excusa es leg\u00edtima o simplemente estoy frente a alguien que quiere sacar beneficio?&nbsp;<\/p>\n\n\n\n<p>Es aqu\u00ed donde las pruebas ofensivas con un enfoque de brecha asumida tienen valor, porque entendemos que el per\u00edmetro ha sido superado (por ingenier\u00eda social) o porque alguien dentro de la organizaci\u00f3n est\u00e1 confabulado. La brecha asumida permite que el enfoque hacia la identificaci\u00f3n de vulnerabilidades sea tratado desde el punto de vista de un atacante real dentro de la organizaci\u00f3n, sin importar que controles existan.&nbsp;<\/p>\n\n\n\n<p>Otro enfoque que se deber\u00eda adoptar tiene que ver con la gesti\u00f3n de amenazas, cuando hay dudas sobre el comportamiento de un usuario, lo ideal es poder echar mano al \u201chistorial Digital\u201d analizarlo sobre un par de hip\u00f3tesis que hagan sentido con la situaci\u00f3n, y determinar que controles se deben ajustar para reducir la superficie de ataque, y la brecha por supuesto. La cacer\u00eda de amenazas tambi\u00e9n da un enfoque de investigaci\u00f3n y requiere de mayor conocimiento, herramientas y contexto para determinar si hay comportamientos an\u00f3malos reales que pueden comprometer la seguridad de la organizaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p class=\"has-ast-global-color-4-background-color has-background\"><strong>\u00bfQu\u00e9 hacer al respecto?<\/strong>\u00a0<br><br><strong>1.<\/strong> La ciberseguridad debe cambiar acorde al entorno, no solo tecnol\u00f3gico sino de quienes usan la tecnolog\u00eda (usuarios y clientes).\u00a0<br><br><strong>2. <\/strong>Tener enfoques de brechas asumidas, modelamiento y cacer\u00eda de amenazas que permitan de forma continua la evaluaci\u00f3n y priorizaci\u00f3n para enfocar esfuerzos de las \u00e1reas de tecnolog\u00eda como las de monitoreo.\u00a0<br><br>3. Claramente, las herramientas y soluciones de seguridad deben contribuir con telemetr\u00eda que permita la visibilidad correcta, para poder tomar acciones de manera oportuna.\u00a0<\/p>\n\n\n\n<p><strong>Conclusi\u00f3n\u00a0<\/strong><\/p>\n\n\n\n<p>La ciberseguridad interna es un desaf\u00edo complejo que requiere una combinaci\u00f3n de pol\u00edticas, educaci\u00f3n y tecnolog\u00eda para mitigar los riesgos. En Entelgy Security Am\u00e9rica, estamos comprometidos con la creaci\u00f3n de programas que fomenten una cultura de seguridad y el uso responsable de la tecnolog\u00eda. \u00a1Si este tema despierta tu inter\u00e9s y deseas profundizar en las implicaciones y soluciones frente a estas amenazas, no dudes en conectar con nosotros! Juntos podemos fortalecer la seguridad de tu organizaci\u00f3n desde dentro.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando las organizaciones son grandes y el \u00edndice de rotaci\u00f3n es alto, surgen inquietudes en los responsables de la seguridad [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":73834,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,8331],"tags":[4097],"class_list":["post-73844","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-entelgy-security-america","tag-entelgy-security-america"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/73844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=73844"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/73844\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/73834"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=73844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=73844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=73844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}