Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Cinco claves esenciales para combatir el robo de información en las compañías

En la cotidianidad, las empresas deben enfrentarse a posibles robos de información, los cuales pueden originarse tanto por parte de hackers externos como por parte de sus propios empleados, a estos últimos se les denomina amenaza interna. 

Las amenazas internas aparecen cuando el individuo se comporta como actor de riesgo, con o sin su conocimiento. Las amenazas internas se producen por diversas razones. Esto incluye aspectos de una persona que busca dañar o ganar ventaja contra una organización. Un ejemplo común es cuando una persona de una empresa que planea dejarla, copia listas de clientes antes de abandonar el lugar de trabajo para tener una ventaja competitiva cuando empiece con un nuevo empleador.

Independientemente de su intención, es clave tener en cuenta el aspecto digital de una amenaza interna, y por ello las empresas deben preguntarse lo siguiente: ¿Cuántas personas tienen acceso masivo a información sensible?, ¿Son válidas todas las cuentas de personas que aún están empleadas y son relevantes? o ¿Con qué frecuencia cambia las contraseñas de las cuentas sensibles?

Responder honestamente a estas preguntas podría brindar un panorama claro de la ciberseguridad de la compañía para tomar medidas sobre las vulnerabilidades. A continuación, expertos de BeyondTrust, firma en seguridad inteligente de identidades y accesos, compartieron cinco claves que las compañías deben tener en cuenta para contrarrestar las amenazas internas:

  1. Sólo los administradores deben tener acceso a los datos en masa. Este impide que un infiltrado obtenga grandes cantidades de información, o que la cuenta de un ejecutivo sea pirateada y utilizada en contra de la organización.

  2. Las cuentas administrativas no son para uso cotidiano. Los usuarios nunca deben utilizar cuentas administrativas para usos cotidianos como el correo electrónico. Todos los usuarios deben tener permisos de usuario estándar.

  3. Eliminar las cuentas que no son necesarias. Los antiguos empleados, los contratistas e incluso los auditores no deben tener acceso diario a datos sensibles. Estas cuentas deben eliminarse o borrarse de acuerdo con la política de la organización.

  4. Cambiar contraseñas constantemente. Los empleados van y vienen. Si las contraseñas son las mismas, a medida que la gente se va el riesgo para los datos sensibles aumenta, ya que los antiguos empleados técnicamente siguen teniendo las contraseñas conocidas de la información confidencial de la empresa.

  5. Monitorear la actividad en cuentas privilegiadas. Esto incluye registros, monitorización de pantalla, registro de pulsaciones de teclas e incluso supervisión de aplicaciones. Esto significa que en caso de que ocurra algún incidente, se podrá documentar el cómo extrajeron la información.

Es fundamental que las empresas no solo tengan en cuenta las amenazas internas sobre privilegios excesivos, mencionadas anteriormente, que entran por la puerta principal para robar información o llevar a cabo actividades maliciosas. Sino que también deben contrarrestar aquellas que sacan provecho de configuraciones deficientes, malware y exploits. 

Para ello, Kelly Quintero, gerente regional de Canales para México, Centroamérica y el Caribe en BeyondTrust, comentó que todas las organizaciones deberían utilizar una solución de evaluación o gestión de vulnerabilidades para determinar dónde existen riesgos en el entorno y corregirlos a tiempo.

La gerente también afirmó que “las empresas deben implementar una solución de control de aplicaciones para permitir que sólo las aplicaciones autorizadas se ejecuten con los privilegios adecuados para mitigar el riesgo de utilidades malintencionadas, de vigilancia o de recopilación de datos”. De igual manera, Quintero añadió que “cuando sea posible, se debe segmentar a los usuarios de los sistemas y recursos para reducir los riesgos de acceso de información crítica”.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...