Hard2bit
← Volver al glosario Amenazas y actores

Amenaza interna

Qué es amenaza interna

El riesgo de que empleados, contratistas o colaboradores con acceso legítimo a sistemas, datos o infraestructura realicen acciones maliciosas o negligentes que comprometan la seguridad, confidencialidad o integridad de activos críticos.

Por qué importa

Las amenazas internas importan por varias razones cruciales: Acceso previo: No necesitan saltar firewalls o romper contraseñas; ya tienen acceso legítimo a los sistemas y datos más sensibles. Detección difícil: Sus acciones parecen legítimas en logs y auditorías, lo que hace más difícil detectarlas comparado con un ataque externo obvio. Impacto escalado: Un administrador malicioso puede causar daño masivo en minutos. Un empleado de ventas puede exfiltrar lista de clientes. Un desarrollador puede plantar backdoors. Impacto emocional y operacional: Descubrir que alguien de confianza traicionó la organización daña cultura interna y confianza. Requisito regulatorio: ISO 27001, NIS2 y otras regulaciones exigen control específico de amenazas internas y accesos privilegiados. Separación de funciones: Cumplimiento de segregación de labores (separar aprobación y ejecución) es crítico para contener amenazas internas.

Puntos clave

No todos los insiders maliciosos son detectables por comportamiento; algunos actúan de forma cuidadosa y premeditada.

El riesgo es especialmente elevado en momentos de cambio: despidos, reestructuraciones, cambios de rol.

Sistemas de DLP (Data Loss Prevention) y UEBA (User and Entity Behavior Analytics) ayudan a detectar exfiltraciones anómalas, pero no son infalibles.

La combinación de mínimo privilegio y auditoría continua es más efectiva que intentar eliminar el acceso completamente.

Empleados con acceso administrativo o a datos sensibles requieren supervisión especial y controles compensatorios.

La formación y cultura de seguridad reducen amenazas negligentes pero no eliminan las intencionales.

Ejemplo de amenaza interna

Un analista de riesgos en un banco, notificado de despido inminente, decide antes de irse descargar los nombres, direcciones y números de tarjeta de 10.000 clientes VIP a una memoria USB. Su acceso es legítimo, sus permisos incluyen ver esos datos, pero las auditorías de acceso y DLP no lo detectan en tiempo real porque es un acceso de patrón normal para su rol. Otro ejemplo: un administrador de sistemas de una aseguradora, resentido con su jefe, accede como administrador a bases de datos de clientes y borra registros. Por su rol, el acceso es normal; por la eliminación, es malicia deliberada. La auditoría muestra eliminaciones masivas, pero con timestamps tardíos cuando menos supervisión hay. Ejemplo negligente: un empleado de atención al cliente recibe un email de "IT" pidiendo actualizar contraseña en un link phishing falso. Entra sus credenciales reales. El atacante externo ahora tiene acceso a su cuenta legítima y puede acceder a datos de clientes desde dentro.

Errores habituales

  • Es un sesgo cognitivo. Todo empleado es riesgo potencial si tiene acceso y motivación.
  • Un background check no detecta cambios posteriores: resentimiento, problemas de dinero, cambio de política.
  • Incluso con auditoría exhaustiva, acciones pequeñas y frecuentes pueden pasar desapercibidas.
  • La mayoría de empleados no son maliciosos, pero errores como compartir contraseñas o descargar archivos sospechosos causan brechas igual.
  • Un empleado de soporte que necesita acceso administrativo completo "por si acaso" es riesgo innecesario.
  • Alguien que de repente accede a datos que no son su área, a horas inusuales, o intenta escalar privilegios, debe investigarse.

Servicios relacionados

Este concepto puede tener relación con servicios como:

Preguntas frecuentes

¿Cómo se detecta una amenaza interna?

Combinando múltiples señales: auditoría de accesos inusuales, análisis de comportamiento (UEBA), DLP que detecta exfiltraciones masivas, revisión de logs de eliminación o cambios de configuración, y evaluación de contexto (empleado reciente, cambios de rol, etc.).

¿Amenaza interna significa siempre que alguien es malicioso?

No. Amenaza interna incluye tanto riesgo malicioso (intención de causar daño) como negligente (error o descuido). Ambos pueden causar brechas serias.

¿Cuál es el control más efectivo contra amenazas internas?

No existe un único control. La defensa más efectiva combina: mínimo privilegio, segregación de funciones, auditoría continua, monitoreo de comportamiento, formación en seguridad, y respuesta rápida a anomalías.

¿Cómo se diferencia amenaza interna de un atacante externo que compromete una cuenta?

En tecnología son similares: ambos usan una cuenta legítima para acceso. La diferencia es contexto: una amenaza interna conoce la organización, sabe qué datos importan, puede actuar sin levantar sospechas inicialmente.

¿Se debe investigar cada acceso anómalo de empleados?

Idealmente sí, pero hay contexto. Un acceso anómalo aislado puede ser explicable (soporte a incidente). Accesos anómalos frecuentes, a horas inusuales, o a datos fuera de área, requieren investigación formal.