con datos sensibles, infraestructura o configuraciones crítica de sensibles. El mayor peligro entre los empleados de la
sistemas. La motivación de estas acciones, realizadas por empresa, se plantea con los usuarios con cuentas
empleados descontentos o por amenazas internas, puede ser: privilegiadas. Estos usuarios tienen un nivel más alto
de acceso y usualmente disfrutan de un alto nivel de
➢ Espionaje corporativo. - Los empleados pueden ser confianza en la compañía, poniéndolos en la mejor
reclutados por la competencia a través de chantaje o posición para cometer acciones maliciosas.
soborno para transferir datos sensibles. Los casos de ➢ Terceros. - Las empresas modernas y mas
espionaje corporativo pueden ser muy difíciles de concretamente las del sector tecnológico, suelen estar
detectar. Si el empleado hace muchos viajes afiliadas con una amplia gama de diferentes personas
inesperados o de repente se tiene una afluencia de y organizaciones. Subcontratas, proveedores de
dinero, pueden ser acciones alarmantes. servicios y socios comerciales tienen acceso a la red
➢ Ganancia financiera personal. - El empleado puede corporativa y a datos confidenciales que podrían
robar una base de datos de clientes para venderla en utilizar para llevar a cabo ataques maliciosos.
un mercado negro o comenzar un negocio ➢ Exempleados. - Mientras que técnicamente pierden su
competitivo. En este caso, a menudo se jacta ante acceso legítimo al terminar el contrato, no todas las
sus colegas de ello, lo que puede ayudar a prevenir empresas se molestan en eliminar adecuadamente las
o detectar el ataque. credenciales inactivas. Si un exempleado descubre que
➢ Venganza por injusticia. - Los empleados sus credenciales siguen funcionando, puede usarlas
descontentos pueden llevar a cabo acciones para llevar a cabo acciones maliciosas. Otro peligro
maliciosas para devolver a la empresa la injusticia potencial es una puerta trasera o una bomba lógica
percibida por ellos. Las acciones maliciosas de (software malicioso que se apaga automáticamente
venganza a menudo están diseñadas para generar después de un período de tiempo establecido) que el
tanto daño a la empresa como sea posible e antiguo empleado puede dejar atrás para poder acceder
interrumpir los procedimientos de negocio. al sistema o sabotear las operaciones comerciales,
➢ Distracción. - Una amenaza interna puede mucho después de que se vaya.
originarse como distracción para realizar otras
acciones maliciosas y evitar que el objetivo C. Detección y Protección Frente a estas amenazas
principal de la operación sea desvelado. Dada la naturaleza de estas amenazas, su detección es
➢ Errores no intencionados. - En muchos casos, una bastante compleja ya que pocas veces las empresas pueden
fuga de información resulta ser un simple error por imaginarse un ataque originado desde el interior de sus
parte de un empleado, ya sea por hacer un clic en un sistemas. En muchos sitios el uso de vigilancia con cámaras
enlace de correo electrónico sospechoso, decirle la tampoco está permitido. Entonces, ¿podríamos anticiparnos a
contraseña a un colega, o enviar datos un ataque de este tipo o protegernos frente al mismo? La
confidenciales a la persona equivocada. La respuesta es que no podemos protegernos al cien por cien, pero
posibilidad de tales amenazas involuntarias debe sí podemos poner medidas para evitarlos. En base a controles
tenerse en cuenta y su prevención debe incluirse que pueden encontrarse en normas como la ISO 27001, se han
como parte de una estrategia general de prevención clasificado los siguientes consejos o buenas prácticas a realizar
de ataques insider en la empresa. para detectar y proteger una empresa de un posible ataque
“insider”. [3]
Tratar eficazmente con esta variedad de amenazas dentro de
la organización es un proceso complejo y difícil que requiere Detección
un compromiso y esfuerzo importante dentro de las empresas. ➢ Uso de software para la detección de anomalías en la
Una gestión de amenazas internas adecuada dará algunos red. - Monitorizar a los usuarios no es una buena
resultados, pero para prevenir y detectar verdaderamente las práctica, pero la monitorización de la red en la que se
amenazas internas, es necesario un enfoque de gestión de encuentran permite detectar los intentos de conexión
empleados diseñada de una manera específica. [4] sospechosos.
➢ Encuestas de satisfacción. - La realización de este tipo
B. Tipos de amenazas Insiders de encuestas puede ayudar a detectar empleados que
Con el fin de crear una seguridad realmente eficaz, primero es no están contentos dentro de la empresa, permitiendo
necesario comprender la naturaleza de una amenaza insider y mejorar su situación o al menos hablar con ellos sobre
los distintos tipos de ataques que existen. Las amenazas internas el problema que tengan.
de seguridad de la información provienen de personal interno ➢ Inventario de activos. - Un inventario de activos
que normalmente se definen como personas que tienen acceso actualizado proporciona un mayor control sobre los
legítimo a información restringida o confidencial o a activos pertenecientes a la empresa y permite detectar
infraestructura crítica de la empresa. Hay tres grupos de forma rápida robos o desapariciones.
principales que se pueden clasificar como insiders:
Protección
➢ Empleados. - Son el primer grupo que nos viene a la ➢ Uso de antivirus y listas blancas. - Con el uso de estas
mente, los empleados actuales tienen acceso inmediato medidas podremos evitar la ejecución de malware y la
y legítimo a todos o la gran mayoría de los datos
> REDES DE SIGUIENTE GENERACIÓN (NGN) < 3
III. CONCLUSIÓN
➢ En el presente trabajo destacamos que la mayoría de
las violaciones de seguridad son cometidos por el
Factor Insiders, es decir por los mismos empleados
desde dentro de la Organización, para ello se establece
políticas esencialmente de detección y protección que
reducirá significativamente las vulnerabilidades a las
que estaban expuestos los recursos informáticos
➢ Reconocer que la implementación de un sistema de
gestión es compleja y tendrá limitaciones económicas
para ello es necesario masificar las técnicas y equipos
de seguridad conforme a la evolución de la tecnología
y al crecimiento de la empresa.
➢ Enfatizar lo importante que es la concientización con
sentido de pertenencia a todo el personal que labora en
la identidad haciéndole sentir como el elemento activo
en función de la jerarquización organizacional de la
empresa, que opera sobre el tipo de infraestructura de
seguridad informática apegadas a las normas ISO
27001 esencialmente.
➢ Exaltar que la implementación de un sistema de
gestión para dar seguridad a una organización
representa una inversión considerable para directivos
y accionistas con el firme propósito de ser una empresa
líder y eficiente.
BIBLIOGRAFÍA
[1] Alvaro Gómez Vietes, “Tipos de Ataques e Intrusos en las redes
informáticas”. Disponible en: http://www.edisa.com/wp-