{"id":2412,"date":"2023-05-16T14:19:18","date_gmt":"2023-05-16T17:19:18","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=2412"},"modified":"2025-09-15T12:20:23","modified_gmt":"2025-09-15T15:20:23","slug":"amenazas-internas-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/amenazas-internas-001\/","title":{"rendered":"Amenazas Internas: &#8220;Me voy con 2 valijas llenas de datos&#8221;"},"content":{"rendered":"<h2>La historia de las amenazas internas, ya sea un empleado\u00a0 se encuentre descontento o sea negligente, es familiar para muchas organizaciones.<\/h2>\n<p>El actual ecosistema cibern\u00e9tico, la identificaci\u00f3n de amenazas se ha vuelto m\u00e1s importante que nunca. Con el crecimiento de la tecnolog\u00eda y la digitalizaci\u00f3n, cada vez m\u00e1s organizaciones son responsables de la informaci\u00f3n de identificaci\u00f3n personal (PII) y la propiedad intelectual (IP).<\/p>\n<p>Estos activos son muy valiosos y atractivos para los ciberdelincuentes, lo que aumenta el riesgo de ataques cibern\u00e9ticos.<\/p>\n<h3>Algunas de las amenazas m\u00e1s comunes en el ecosistema cibern\u00e9tico incluyen:<\/h3>\n<ol>\n<li><strong>Malware:<\/strong> Son programas maliciosos dise\u00f1ados para da\u00f1ar sistemas o robar informaci\u00f3n. Esto incluye virus, troyanos, ransomware y spyware, entre otros.<\/li>\n<li><strong>Ataques de phishing:<\/strong> Los ciberdelincuentes env\u00edan correos electr\u00f3nicos o mensajes falsos que parecen leg\u00edtimos para enga\u00f1ar a los usuarios y hacer que revelen informaci\u00f3n confidencial, como contrase\u00f1as o datos bancarios.<\/li>\n<li><strong>Ataques de ingenier\u00eda social:<\/strong> Los atacantes manipulan psicol\u00f3gicamente a las personas para obtener acceso no autorizado a sistemas o informaci\u00f3n confidencial. Esto puede incluir el enga\u00f1o a empleados para revelar contrase\u00f1as o informaci\u00f3n sensible.<\/li>\n<li><strong>Vulnerabilidades de software:<\/strong> Los sistemas y aplicaciones con fallas de seguridad pueden ser explotados por los atacantes para obtener acceso no autorizado. Es crucial mantener los sistemas actualizados y aplicar parches de seguridad.<\/li>\n<li><strong>Ataques de denegaci\u00f3n de servicio (DDoS):<\/strong> Los atacantes inundan los servidores o redes con tr\u00e1fico malicioso para sobrecargarlos y dejarlos inaccesibles para los usuarios leg\u00edtimos.<\/li>\n<li><strong>Fuga de datos:<\/strong> La p\u00e9rdida o exposici\u00f3n no autorizada de informaci\u00f3n confidencial puede resultar en da\u00f1os significativos, tanto para las organizaciones como para los individuos afectados.<\/li>\n<\/ol>\n<p>Para abordar las amenazas internas y detectar casos de exfiltraci\u00f3n de datos a trav\u00e9s de aplicaciones en la nube, puedes utilizar las siguientes t\u00e9cnicas:<\/p>\n<ol>\n<li><strong>Supervisi\u00f3n de actividad de usuarios:<\/strong> Implementa soluciones de monitoreo y registro de actividad de usuarios en tus sistemas y aplicaciones en la nube. Estas soluciones te permitir\u00e1n rastrear y analizar el comportamiento de los usuarios, identificando actividades sospechosas o inusuales, como transferencias masivas de datos o accesos no autorizados.<\/li>\n<li><strong>An\u00e1lisis de registros y eventos:<\/strong> Utiliza herramientas de an\u00e1lisis de registros y eventos para identificar patrones y anomal\u00edas en los registros de actividad de tus sistemas en la nube. Estas herramientas pueden ayudarte a detectar actividades sospechosas, como intentos de acceso no autorizado, cambios inusuales en los permisos de archivos o actividades fuera de horario laboral.<\/li>\n<li><strong>Seguimiento de datos confidenciales:<\/strong> Implementa soluciones de clasificaci\u00f3n y etiquetado de datos confidenciales en tus sistemas en la nube. Estas soluciones te permitir\u00e1n identificar y rastrear la ubicaci\u00f3n y el movimiento de datos sensibles, lo que facilitar\u00e1 la detecci\u00f3n de cualquier intento de exfiltraci\u00f3n de datos.<\/li>\n<li><strong>Control de accesos y privilegios:<\/strong> Establece pol\u00edticas de control de accesos y privilegios en tus sistemas en la nube. Asigna permisos de acceso de acuerdo con el principio de &#8220;menos privilegios&#8221;, lo que significa que los usuarios solo deben tener acceso a la informaci\u00f3n y funcionalidades necesarias para realizar sus tareas. Esto reducir\u00e1 la superficie de ataque y limitar\u00e1 las oportunidades de exfiltraci\u00f3n de datos.<\/li>\n<li><strong>Alertas y notificaciones:<\/strong> Configura alertas y notificaciones para recibir avisos en caso de actividades sospechosas o intentos de exfiltraci\u00f3n de datos. Estas alertas pueden enviarse a los administradores del sistema o a equipos de seguridad cibern\u00e9tica para una r\u00e1pida respuesta y mitigaci\u00f3n.<\/li>\n<li><strong>Capacitaci\u00f3n y concienciaci\u00f3n:<\/strong> Realiza programas de capacitaci\u00f3n y concienciaci\u00f3n sobre seguridad cibern\u00e9tica para tus empleados. Ens\u00e9\u00f1ales sobre las amenazas internas y c\u00f3mo detectar y reportar actividades sospechosas. La concienciaci\u00f3n sobre seguridad cibern\u00e9tica es fundamental para fomentar una cultura de seguridad en toda la organizaci\u00f3n.<\/li>\n<li><strong>Auditor\u00edas de seguridad:<\/strong> Realiza auditor\u00edas regulares de seguridad en tus sistemas en la nube para identificar posibles vulnerabilidades o brechas de seguridad. Estas auditor\u00edas te ayudar\u00e1n a fortalecer tus medidas de seguridad y a mantener un entorno seguro para tus datos confidenciales.<\/li>\n<\/ol>\n<p>Recuerde que estas t\u00e9cnicas son solo algunas de las muchas medidas que puedes implementar para abordar las amenazas internas y detectar casos de exfiltraci\u00f3n de datos.<\/p>\n<p>Cada organizaci\u00f3n puede tener requisitos y necesidades espec\u00edficas, por lo que es importante adaptar estas t\u00e9cnicas a tu entorno y consultar con profesionales de seguridad cibern\u00e9tica para obtener asesoramiento especializado.<\/p>\n<p>La mayor\u00eda del movimiento de datos ocurre en los \u00faltimos 50 d\u00edas de empleo de los usuarios, es importante prestar especial atenci\u00f3n a ese per\u00edodo y tomar medidas adicionales para detectar posibles casos de exfiltraci\u00f3n de datos. Aqu\u00ed hay algunas acciones que puedes considerar:<\/p>\n<ol>\n<li><strong>Supervisi\u00f3n intensificada:<\/strong> Aumenta la supervisi\u00f3n de la actividad de los usuarios durante los \u00faltimos 50 d\u00edas de su empleo. Esto puede incluir un monitoreo m\u00e1s frecuente de los registros de actividad, la revisi\u00f3n de los archivos y datos accedidos, y la vigilancia de cualquier transferencia de datos fuera de los patrones normales.<\/li>\n<li><strong>Reglas de detecci\u00f3n:<\/strong> Configura reglas de detecci\u00f3n espec\u00edficas para identificar comportamientos o actividades inusuales durante los \u00faltimos 50 d\u00edas de empleo. Estas reglas pueden estar dise\u00f1adas para detectar cambios dr\u00e1sticos en el volumen de datos transferidos, accesos a informaci\u00f3n confidencial no autorizados o cualquier otro comportamiento que pueda indicar una posible exfiltraci\u00f3n de datos.<\/li>\n<li><strong>Monitoreo de endpoints:<\/strong> Implementa soluciones de monitoreo de endpoints en los dispositivos utilizados por los usuarios durante los \u00faltimos 50 d\u00edas de su empleo. Estas soluciones pueden registrar y analizar la actividad en los dispositivos, incluyendo la transferencia de archivos y el uso de aplicaciones en la nube, para identificar posibles casos de exfiltraci\u00f3n de datos.<\/li>\n<li><strong>Alertas de salida de datos:<\/strong> Configura alertas y notificaciones para recibir avisos cuando se detecte un flujo inusual de datos fuera de la red o de los sistemas en la nube durante los \u00faltimos 50 d\u00edas de empleo de un usuario. Estas alertas pueden indicar intentos de exfiltraci\u00f3n de datos y permitir una respuesta r\u00e1pida para prevenir p\u00e9rdidas o filtraciones de informaci\u00f3n sensible.<\/li>\n<li><strong>Evaluaci\u00f3n de riesgos:<\/strong> Realiza una evaluaci\u00f3n de riesgos espec\u00edfica para los usuarios durante los \u00faltimos 50 d\u00edas de su empleo. Considera factores como el acceso a datos confidenciales, los privilegios y permisos otorgados, y cualquier cambio en su comportamiento o actitud hacia la organizaci\u00f3n. Esta evaluaci\u00f3n puede ayudar a identificar posibles riesgos y a tomar medidas preventivas adicionales.<\/li>\n<li><strong>Control de salida de datos:<\/strong> Implementa controles de salida de datos durante los \u00faltimos 50 d\u00edas de empleo de los usuarios. Esto puede incluir restricciones en la transferencia de archivos confidenciales, el monitoreo de dispositivos de almacenamiento externo y la revisi\u00f3n manual de cualquier solicitud de extracci\u00f3n de datos.<\/li>\n<\/ol>\n<p>Recuerda que cada organizaci\u00f3n es \u00fanica y puede tener diferentes necesidades y desaf\u00edos en cuanto a la detecci\u00f3n de exfiltraci\u00f3n de datos. Estas acciones proporcionan una base para abordar los movimientos de datos durante los \u00faltimos 50 d\u00edas de empleo, pero es importante adaptarlas y personalizarlas seg\u00fan las circunstancias y los riesgos espec\u00edficos de tu organizaci\u00f3n.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><\/figure>\n<\/div>\n<p style=\"text-align: center;\"><span style=\"font-size: 12pt;\"><em>El an\u00e1lisis presentado en esta publicaci\u00f3n se basa en datos de uso an\u00f3nimos recopilados por la plataforma Netskope Security Cloud <\/em><em>relacionados con un subconjunto de clientes de Netskope con autorizaci\u00f3n previa.<\/em><\/span><\/p>\n<h3>Alcance<\/h3>\n<p>En el \u00e1mbito de la investigaci\u00f3n que nos ocupa, el concepto de amenaza interna engloba una amplia gama de situaciones potenciales. Sin embargo, para delimitar adecuadamente nuestro estudio, nos centraremos en aquellos casos en los que nos referimos a la obtenci\u00f3n de informaci\u00f3n interna por parte de individuos mediante el empleo de aplicaciones en la nube. En este contexto, los datos corporativos confidenciales extra\u00eddos se definen como aquellos que, de filtrarse al p\u00fablico o a un competidor, podr\u00edan causar un perjuicio significativo a una organizaci\u00f3n.<\/p>\n<p>Es importante destacar que nuestra investigaci\u00f3n no se enfoca en aquellos individuos con acceso privilegiado que recurran a m\u00e9todos tradicionales, tales como el traslado de datos a trav\u00e9s de unidades USB, la impresi\u00f3n de documentos y su posterior sustracci\u00f3n del edificio, o la captura de im\u00e1genes del monitor mediante dispositivos m\u00f3viles.<\/p>\n<p>La proliferaci\u00f3n de aplicaciones en la nube ha abierto nuevas puertas en materia de almacenamiento y acceso a informaci\u00f3n sensible. En consecuencia, el escrutinio se centra en aquellos actores internos que, aprovechando estas herramientas tecnol\u00f3gicas, realizan una extracci\u00f3n clandestina de datos confidenciales, incrementando as\u00ed la vulnerabilidad de las organizaciones ante la posibilidad de filtraciones perjudiciales.<\/p>\n<p>Conscientes de la creciente importancia de esta tem\u00e1tica, nuestra investigaci\u00f3n busca arrojar luz sobre los mecanismos utilizados por estas personas para llevar a cabo sus actividades, as\u00ed como evaluar las medidas de seguridad existentes y proponer soluciones efectivas para contrarrestar esta amenaza interna en el \u00e1mbito empresarial.<\/p>\n<p>En definitiva, nos encontramos inmersos en una era en la que el acceso a la informaci\u00f3n se ha vuelto m\u00e1s \u00e1gil y globalizado, pero tambi\u00e9n m\u00e1s propenso a los riesgos internos. El desaf\u00edo radica en encontrar un equilibrio entre la eficiencia y la seguridad, a fin de salvaguardar los activos corporativos m\u00e1s valiosos de las organizaciones en un entorno digital cada vez m\u00e1s complejo y cambiante.<\/p>\n<h2>Resumen de nuestro enfoque<\/h2>\n<p>Nuestro enfoque para abordar la amenaza interna se basa en tres elementos clave. En primer lugar, se requiere una arquitectura adecuada que permita monitorear de manera efectiva el tr\u00e1fico en la nube. Esto implica implementar soluciones de seguridad y vigilancia que puedan identificar y rastrear cualquier actividad sospechosa relacionada con la extracci\u00f3n de datos corporativos confidenciales.<\/p>\n<p>En segundo lugar, es fundamental aplicar etiquetas a los datos que se transfieren dentro de la organizaci\u00f3n. Estas etiquetas proporcionan una clasificaci\u00f3n y categorizaci\u00f3n precisa de la informaci\u00f3n, lo que facilita su seguimiento y control. Al etiquetar los datos, se puede establecer un sistema de permisos y accesos restringidos, lo que reduce el riesgo de filtraciones no autorizadas.<\/p>\n<p>Por \u00faltimo, pero no menos importante, es esencial realizar un an\u00e1lisis continuo de los datos en busca de comportamientos an\u00f3malos. Mediante el uso de herramientas y algoritmos avanzados de detecci\u00f3n de anomal\u00edas, se puede identificar patrones inusuales de actividad, como transferencias masivas de datos o accesos no autorizados. Este enfoque proactivo permite detectar y detener cualquier actividad sospechosa antes de que se produzca una filtraci\u00f3n de datos confidenciales.<\/p>\n<p>En resumen, nuestro enfoque se centra en establecer una arquitectura de monitoreo eficiente, aplicar etiquetas a los datos y realizar un an\u00e1lisis riguroso en busca de comportamiento an\u00f3malo. Al combinar estos elementos, buscamos fortalecer las defensas contra la amenaza interna y salvaguardar la integridad de los datos corporativos confidenciales.<\/p>\n<h3>Arquitectura<\/h3>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\">\n<p> Amenazas Internas &#8211; Arquitectura<figcaption>Arquitectura para monitorear el tr\u00e1fico en la nube<\/figcaption><\/figure>\n<\/div>\n<p>Para lograr una identificaci\u00f3n efectiva del movimiento de datos hacia la nube desde el entorno corporativo, implementamos un monitoreo exhaustivo de los registros de proxy de reenv\u00edo en l\u00ednea y los registros de auditor\u00eda de API. Estos registros proporcionan valiosa informaci\u00f3n sobre el flujo de datos tanto hacia aplicaciones en la nube administradas como no administradas. Adem\u00e1s, los registros de auditor\u00eda nos permiten identificar el acceso a estos datos desde dispositivos tanto administrados como no administrados.<\/p>\n<p>Es importante destacar que, en cumplimiento de los est\u00e1ndares de privacidad y seguridad, toda la informaci\u00f3n recopilada se anonimiza, asegurando la confidencialidad de los datos personales y cumpliendo con las regulaciones pertinentes. Una vez que los datos se han anonimizado, se realiza un an\u00e1lisis detallado en busca de anomal\u00edas y patrones sospechosos.<\/p>\n<p>Este an\u00e1lisis se lleva a cabo mediante t\u00e9cnicas y algoritmos avanzados que buscan identificar comportamientos inusuales, como transferencias masivas de datos, accesos no autorizados o patrones de actividad desconocidos. Al detectar estas anomal\u00edas, podemos tomar medidas preventivas y correctivas para evitar cualquier fuga de datos confidenciales o actividad maliciosa.<\/p>\n<p>En conclusi\u00f3n, mediante el monitoreo de los registros de proxy de reenv\u00edo en l\u00ednea y los registros de auditor\u00eda de API, y utilizando t\u00e9cnicas de anonimizaci\u00f3n y an\u00e1lisis de datos, podemos identificar y evaluar de manera efectiva el movimiento de datos hacia la nube, asegurando la protecci\u00f3n y seguridad de los activos corporativos. Este enfoque proactivo nos permite detectar y abordar r\u00e1pidamente cualquier amenaza interna, mitigando el riesgo de filtraciones y da\u00f1os a la organizaci\u00f3n.<\/p>\n<h3>Aplicar etiquetas<\/h3>\n<p>Para obtener la m\u00e1xima informaci\u00f3n de los registros, es fundamental aplicar etiquetas al tr\u00e1fico en la nube mediante dos mecanismos diferentes. Estos mecanismos de etiquetado nos permiten clasificar y categorizar de manera precisa los datos en movimiento, lo que facilita su seguimiento y an\u00e1lisis. A continuaci\u00f3n, describiremos brevemente estos dos enfoques de etiquetado.<\/p>\n<ol>\n<li>Etiquetado basado en metadatos: Este enfoque consiste en asignar etiquetas a los datos en funci\u00f3n de los metadatos asociados. Los metadatos pueden incluir informaci\u00f3n como la fuente del dato, su ubicaci\u00f3n geogr\u00e1fica, el nivel de confidencialidad, el tipo de archivo, el prop\u00f3sito de uso, entre otros. Al aplicar etiquetas basadas en metadatos, podemos obtener una visi\u00f3n detallada y contextualizada de los datos en movimiento, lo que facilita su gesti\u00f3n y control.<\/li>\n<li>Etiquetado basado en contenido: Este enfoque implica la aplicaci\u00f3n de etiquetas en funci\u00f3n del contenido real de los datos. Aqu\u00ed, se utilizan algoritmos y t\u00e9cnicas de an\u00e1lisis de contenido para identificar patrones, palabras clave o caracter\u00edsticas espec\u00edficas en los datos. Por ejemplo, se pueden utilizar etiquetas para identificar datos de tarjetas de cr\u00e9dito, informaci\u00f3n personal identificable (PII, por sus siglas en ingl\u00e9s) o datos financieros sensibles. El etiquetado basado en contenido permite una identificaci\u00f3n m\u00e1s precisa y automatizada de los datos confidenciales en movimiento.<\/li>\n<\/ol>\n<p>Al combinar estos dos mecanismos de etiquetado, obtenemos una clasificaci\u00f3n m\u00e1s completa y precisa de los datos en la nube. Esto nos permite tener un mayor nivel de control sobre el flujo de informaci\u00f3n y facilita la identificaci\u00f3n de posibles riesgos y comportamientos inusuales. Adem\u00e1s, el etiquetado adecuado nos permite aplicar pol\u00edticas de seguridad y acceso m\u00e1s eficaces, asegurando que los datos confidenciales sean manejados de acuerdo con las regulaciones y directrices internas de la organizaci\u00f3n.<\/p>\n<p>En resumen, el etiquetado del tr\u00e1fico en la nube a trav\u00e9s de mecanismos basados en metadatos y contenido nos brinda una mayor comprensi\u00f3n y control de los datos en movimiento. Esto es esencial para garantizar la seguridad y la gesti\u00f3n adecuada de la informaci\u00f3n confidencial, al tiempo que nos permite aplicar pol\u00edticas de seguridad m\u00e1s efectivas y tomar medidas preventivas en caso de anomal\u00edas o riesgos potenciales.<\/p>\n<h4>Aplicaci\u00f3n de etiquetas de instancia<\/h4>\n<p>En nuestro proceso de aplicaci\u00f3n de etiquetas, utilizamos las etiquetas de instancia para obtener una mayor comprensi\u00f3n del tr\u00e1fico en la nube.<\/p>\n<p>Estas etiquetas se basan en la observaci\u00f3n de la propia aplicaci\u00f3n, el nombre de la instancia extra\u00edda a trav\u00e9s del proxy y el dominio del nombre de usuario utilizado para iniciar sesi\u00f3n en la aplicaci\u00f3n.<\/p>\n<p>A continuaci\u00f3n, explicaremos c\u00f3mo aplicamos estas etiquetas de instancia y c\u00f3mo contribuyen a nuestro an\u00e1lisis.<\/p>\n<ol>\n<li>Observaci\u00f3n de la aplicaci\u00f3n: Al examinar detenidamente la aplicaci\u00f3n en s\u00ed, podemos identificar caracter\u00edsticas y comportamientos espec\u00edficos que nos permiten asignar etiquetas de instancia relevantes. Esto implica analizar los flujos de datos, las funciones de la aplicaci\u00f3n y las acciones realizadas por los usuarios dentro de la misma. Por ejemplo, podemos identificar si la aplicaci\u00f3n maneja datos financieros, datos de recursos humanos o datos de clientes, y aplicar las etiquetas correspondientes en consecuencia.<\/li>\n<li>Nombre de instancia extra\u00eddo por el proxy: Al monitorear los registros de proxy, podemos obtener informaci\u00f3n sobre el nombre de la instancia utilizada en la comunicaci\u00f3n con la nube. Esta informaci\u00f3n nos ayuda a identificar la aplicaci\u00f3n espec\u00edfica o el servicio en la nube utilizado, lo que nos permite aplicar etiquetas de instancia relacionadas con esa aplicaci\u00f3n o servicio en particular. Esto es especialmente \u00fatil cuando una organizaci\u00f3n utiliza m\u00faltiples instancias de una misma aplicaci\u00f3n o servicios en la nube.<\/li>\n<li>Dominio del nombre de usuario utilizado para iniciar sesi\u00f3n: Al analizar los registros de acceso y autenticaci\u00f3n, podemos observar el dominio del nombre de usuario utilizado para iniciar sesi\u00f3n en la aplicaci\u00f3n. Esto nos proporciona informaci\u00f3n adicional para aplicar etiquetas de instancia espec\u00edficas. Por ejemplo, si el dominio del nombre de usuario indica que se trata de un empleado del departamento de ventas, podemos asignar etiquetas relacionadas con las actividades y datos asociados con ese departamento.<\/li>\n<\/ol>\n<p>La aplicaci\u00f3n de etiquetas de instancia nos brinda una visi\u00f3n m\u00e1s detallada y precisa del tr\u00e1fico en la nube. Esto nos permite clasificar y categorizar adecuadamente los datos en movimiento, lo que facilita su seguimiento y an\u00e1lisis.<\/p>\n<p>Adem\u00e1s, nos ayuda a aplicar pol\u00edticas de seguridad y acceso m\u00e1s espec\u00edficas, asegurando que los datos se gestionen y protejan de acuerdo con las necesidades y regulaciones de la organizaci\u00f3n.<\/p>\n<p>Al aplicar etiquetas de instancia basadas en la observaci\u00f3n de la aplicaci\u00f3n, el nombre de la instancia extra\u00eddo por el proxy y el dominio del nombre de usuario utilizado para iniciar sesi\u00f3n, logramos una mayor comprensi\u00f3n y control del tr\u00e1fico en la nube.<\/p>\n<p>Esto nos permite realizar un an\u00e1lisis m\u00e1s preciso y aplicar medidas de seguridad adecuadas para proteger los datos corporativos confidenciales.<\/p>\n<p>Por ejemplo, un usuario llamado John que trabaja en Acme usa Google Gmail para la correspondencia personal y Acme le proporciona una cuenta de Google Gmail para la correspondencia comercial.\u00a0Consideramos estas dos instancias de la misma aplicaci\u00f3n;\u00a0La instancia personal de John y la instancia de la organizaci\u00f3n Acme.<\/p>\n<table id=\"tablepress-125\" class=\"tablepress tablepress-id-125 table-border-cells tablepress-responsive\">\n<thead>\n<tr class=\"row-1\">\n<th class=\"column-1\">Solicitud<\/th>\n<th class=\"column-2\">Dominio<\/th>\n<th class=\"column-3\">Etiqueta<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr class=\"row-2\">\n<td class=\"column-1\">Google Drive<\/td>\n<td class=\"column-2\">acme.com<\/td>\n<td class=\"column-3\">Negocio<\/td>\n<\/tr>\n<tr class=\"row-3\">\n<td class=\"column-1\">Google Drive<\/td>\n<td class=\"column-2\">gmail.com<\/td>\n<td class=\"column-3\">Personal<\/td>\n<\/tr>\n<tr class=\"row-4\">\n<td class=\"column-1\">Google Drive<\/td>\n<td class=\"column-2\">foobar.com<\/td>\n<td class=\"column-3\">Desconocido<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h4>Aplicar etiquetas de datos<\/h4>\n<p>En nuestro proceso de aplicaci\u00f3n de etiquetas de datos, utilizamos un m\u00f3dulo de prevenci\u00f3n de p\u00e9rdida de datos (DLP, por sus siglas en ingl\u00e9s) para garantizar el cumplimiento de las pol\u00edticas establecidas por la organizaci\u00f3n.<\/p>\n<p>Los archivos que se encuentran en el tr\u00e1fico de datos son enviados a este m\u00f3dulo, el cual se encarga de analizar su contenido y compararlo con las pol\u00edticas de DLP configuradas.<\/p>\n<figure id=\"attachment_2416\" aria-describedby=\"caption-attachment-2416\" style=\"width: 500px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/690689081faa1af47d65b6abbb4bed45-e1684257468993.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2416\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/690689081faa1af47d65b6abbb4bed45-e1684257468993.webp\" alt=\"Netskope DLP la forma eficaz de neutralizar las amenazas internas\" width=\"500\" height=\"281\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/690689081faa1af47d65b6abbb4bed45-e1684257468993.webp 500w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/690689081faa1af47d65b6abbb4bed45-e1684257468993-300x169.webp 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><figcaption id=\"caption-attachment-2416\" class=\"wp-caption-text\">Netskope DLP la forma eficaz de neutralizar las amenazas internas<\/figcaption><\/figure>\n<p>El m\u00f3dulo de DLP est\u00e1 dise\u00f1ado para identificar archivos que contengan informaci\u00f3n sensible o que violen las pol\u00edticas de seguridad y cumplimiento establecidas por la organizaci\u00f3n. Esto incluye datos confidenciales, como informaci\u00f3n financiera, datos personales identificables (PII), propiedad intelectual, secretos comerciales u otra informaci\u00f3n sensible espec\u00edfica de la organizaci\u00f3n.<\/p>\n<p>Cuando el m\u00f3dulo de DLP detecta un archivo que viola las pol\u00edticas establecidas, se genera una alerta para notificar a los responsables de seguridad o a un equipo designado. Esta alerta permite tomar medidas inmediatas para investigar la situaci\u00f3n y abordar la posible filtraci\u00f3n de datos confidenciales. Las acciones posteriores pueden incluir bloquear o restringir el acceso a los archivos, aplicar sanciones disciplinarias a los empleados involucrados o tomar medidas correctivas adicionales seg\u00fan las pol\u00edticas y los protocolos de la organizaci\u00f3n.<\/p>\n<p>La aplicaci\u00f3n de etiquetas de datos mediante el m\u00f3dulo de DLP asegura que se realice una verificaci\u00f3n exhaustiva de los archivos en el tr\u00e1fico, garantizando el cumplimiento de las pol\u00edticas y reduciendo el riesgo de filtraciones de datos confidenciales. Adem\u00e1s, proporciona una capa adicional de seguridad y monitoreo para proteger los activos corporativos y mantener la integridad de la informaci\u00f3n sensible.<\/p>\n<p>En resumen, mediante el uso del m\u00f3dulo de DLP, aplicamos etiquetas de datos para asegurar el cumplimiento de las pol\u00edticas de seguridad y cumplimiento establecidas por la organizaci\u00f3n. Esto nos permite detectar y alertar sobre archivos que violen las pol\u00edticas de DLP, facilitando una respuesta r\u00e1pida y efectiva para prevenir la fuga de datos confidenciales y salvaguardar los intereses de la organizaci\u00f3n.<\/p>\n<p>.<\/p>\n<p>Cuando estas etiquetas se aplican a los datos, el resultado se parece a lo siguiente:<\/p>\n<table id=\"tablepress-126\" class=\"tablepress tablepress-id-126 table-border-cells tablepress-responsive\">\n<thead>\n<tr class=\"row-1\">\n<th class=\"column-1\">Usuario<\/th>\n<th class=\"column-2\">aplicaci\u00f3n<\/th>\n<th class=\"column-3\">Etiqueta de instancia de aplicaci\u00f3n<\/th>\n<th class=\"column-4\">Actividad<\/th>\n<th class=\"column-5\">Nombre del archivo<\/th>\n<th class=\"column-6\">Violaci\u00f3n de DLP<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr class=\"row-2\">\n<td class=\"column-1\">dagmawi@gmail.com<\/td>\n<td class=\"column-2\">Google Drive<\/td>\n<td class=\"column-3\">personal<\/td>\n<td class=\"column-4\">subir<\/td>\n<td class=\"column-5\">proyecto_negro.docx<\/td>\n<td class=\"column-6\">Nombres de c\u00f3digo de proyecto secreto<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3>Detecci\u00f3n de anomal\u00edas<\/h3>\n<p>Despu\u00e9s de aplicar etiquetas de instancia y etiquetas de datos, implementamos un componente de detecci\u00f3n de anomal\u00edas para identificar desviaciones inusuales en el comportamiento de referencia de las personas en relaci\u00f3n con el movimiento de datos y la pol\u00edtica de DLP corporativa. Este componente se encarga de analizar los eventos recopilados y buscar patrones o actividades que se aparten significativamente del comportamiento t\u00edpico de los usuarios.<\/p>\n<p>La detecci\u00f3n de anomal\u00edas se centra en identificar picos o cambios dr\u00e1sticos en las actividades de los usuarios que difieren de su comportamiento de referencia. Por ejemplo, si un usuario normalmente carga menos de 2 MB de datos en sus aplicaciones personales, pero de repente realiza una carga de 2 TB en su Google Drive personal en un solo d\u00eda, esto ser\u00eda considerado un comportamiento an\u00f3malo y generar\u00eda una alerta.<\/p>\n<p>La clave para una detecci\u00f3n precisa de amenazas internas que involucren la filtraci\u00f3n de datos hacia aplicaciones en la nube radica en la implementaci\u00f3n de los tres componentes mencionados: etiquetas de instancia, etiquetas de datos y detecci\u00f3n de anomal\u00edas. Cada uno de estos componentes desempe\u00f1a un papel fundamental en el proceso de detecci\u00f3n y su ausencia o falta de integraci\u00f3n afectar\u00eda significativamente la eficacia general del sistema.<\/p>\n<p>La combinaci\u00f3n de etiquetas de instancia y etiquetas de datos nos permite tener una visi\u00f3n contextualizada de los datos en movimiento, y la detecci\u00f3n de anomal\u00edas agrega una capa adicional de detecci\u00f3n y monitoreo para identificar comportamientos inusuales o potencialmente maliciosos. Al integrar estos tres componentes, aumentamos la probabilidad de detectar y mitigar amenazas internas, evitando filtraciones de datos confidenciales y protegiendo la integridad de la organizaci\u00f3n.<\/p>\n<p>En resumen, la detecci\u00f3n de anomal\u00edas, en conjunto con las etiquetas de instancia y etiquetas de datos, es esencial para identificar amenazas internas y comportamientos an\u00f3malos relacionados con el movimiento de datos hacia aplicaciones en la nube. La combinaci\u00f3n de estos componentes proporciona una soluci\u00f3n integral y eficaz para la detecci\u00f3n temprana y la respuesta a posibles filtraciones de datos, salvaguardando la seguridad y la reputaci\u00f3n de la organizaci\u00f3n.<\/p>\n<h2>Exfiltraci\u00f3n de datos<\/h2>\n<p>Los datos proporcionados revelan informaci\u00f3n interesante sobre la exfiltraci\u00f3n de datos por parte de los empleados con &#8220;riesgo de fuga&#8221;. A partir de los resultados recopilados, se observa que solo el 2% de los empleados identificados como &#8220;riesgo de fuga&#8221; violaron las pol\u00edticas corporativas. Sin embargo, estos empleados representan una proporci\u00f3n significativa de la exfiltraci\u00f3n de datos en los \u00faltimos per\u00edodos analizados.<\/p>\n<p>En particular, se destaca que el 2% de los empleados con &#8220;riesgo de fuga&#8221; que violaron las pol\u00edticas corporativas movieron una cantidad considerable de archivos en diferentes per\u00edodos de tiempo. El 94% de los archivos se movieron en los \u00faltimos 91 d\u00edas, el 84% en los \u00faltimos 49 d\u00edas, el 74% en los \u00faltimos 28 d\u00edas y el 49% en los \u00faltimos 14 d\u00edas.<\/p>\n<p>Estos resultados nos indican que, si se realiza un monitoreo durante los \u00faltimos 14 d\u00edas, es probable que se detecte que aproximadamente la mitad de los archivos est\u00e1n siendo exfiltrados por los empleados con &#8220;riesgo de fuga&#8221; que violan las pol\u00edticas corporativas. Sin embargo, para capturar el 2% completo de los usuarios identificados como riesgo de fuga que violan las pol\u00edticas corporativas, se requerir\u00eda un an\u00e1lisis proactivo durante un per\u00edodo m\u00e1s largo.<\/p>\n<p>Esto resalta la importancia de tener un enfoque de monitoreo proactivo y continuo en el tiempo para identificar y abordar eficazmente la exfiltraci\u00f3n de datos. El an\u00e1lisis de per\u00edodos m\u00e1s largos permite una detecci\u00f3n m\u00e1s completa de las actividades de los empleados y ofrece una visi\u00f3n m\u00e1s precisa de las posibles amenazas internas. Al implementar un monitoreo constante y estrat\u00e9gico, las organizaciones pueden mejorar su capacidad para identificar a los empleados con mayor riesgo y tomar medidas oportunas para prevenir la fuga de datos confidenciales.<\/p>\n<p>En conclusi\u00f3n, el an\u00e1lisis de los datos proporcionados sugiere que la exfiltraci\u00f3n de datos por parte de empleados con &#8220;riesgo de fuga&#8221; que violan las pol\u00edticas corporativas puede ser detectada en gran medida si se realiza un monitoreo de los \u00faltimos 14 d\u00edas. Sin embargo, para capturar la totalidad de los usuarios en esta categor\u00eda, es recomendable implementar un an\u00e1lisis proactivo durante un per\u00edodo m\u00e1s prolongado. Este enfoque mejorar\u00e1 la eficacia en la detecci\u00f3n de amenazas internas y permitir\u00e1 una respuesta oportuna para salvaguardar los datos corporativos confidenciales.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\">\n<p> Amenazas Internas<\/figure>\n<\/div>\n<p>Al revisar los datos recopilados de m\u00e1s de 58,000 usuarios que dejaron su empleo, se observ\u00f3 que aproximadamente el 2% de estas personas manejan de manera inapropiada los datos corporativos antes de marcharse.<\/p>\n<p>Aunque el porcentaje pueda parecer bajo, es importante tener en cuenta que estos datos representan alrededor del 70% de la propiedad intelectual (IP) y de la informaci\u00f3n personal identificable (PII) a los que estas personas tienen acceso.<\/p>\n<p>Para mitigar este riesgo, es fundamental comprender que este 2% de empleados en situaci\u00f3n de partida se lleva consigo datos confidenciales.<\/p>\n<p>Adem\u00e1s, se descubri\u00f3 que el 75% de estos datos se cargan en los \u00faltimos 50 d\u00edas, justo antes del aviso de partida t\u00edpico de 14 d\u00edas.<\/p>\n<p>Sin embargo, al monitorear la naturaleza, el volumen y la direcci\u00f3n de los datos que se est\u00e1n moviendo, podemos detectar estos casos de exfiltraci\u00f3n de datos.<\/p>\n<p>Al analizar cuidadosamente los patrones de movimiento de datos, es posible identificar anomal\u00edas y comportamientos sospechosos que podr\u00edan indicar una posible transferencia inapropiada de informaci\u00f3n confidencial.<\/p>\n<p>El monitoreo activo y continuo nos permite estar alerta ante las actividades an\u00f3malas y tomar medidas preventivas en tiempo real.<\/p>\n<p>Al comprender la naturaleza y la gravedad del problema, y al aplicar t\u00e9cnicas de monitoreo adecuadas, podemos mejorar significativamente nuestras capacidades de detecci\u00f3n y mitigaci\u00f3n de amenazas internas.<\/p>\n<p>En resumen, al analizar los datos recopilados, se ha determinado que un peque\u00f1o porcentaje de empleados en situaci\u00f3n de partida maneja mal los datos corporativos antes de irse.<\/p>\n<p>Sin embargo, estos casos representan una cantidad significativa de IP y PII.<\/p>\n<p>Mediante el monitoreo de la naturaleza, el volumen y la direcci\u00f3n de los datos en movimiento, podemos detectar estos comportamientos y tomar medidas adecuadas para proteger la informaci\u00f3n confidencial de la organizaci\u00f3n.<\/p>\n<p>El monitoreo activo y el an\u00e1lisis de patrones nos brindan una defensa m\u00e1s s\u00f3lida contra la exfiltraci\u00f3n de datos y garantizan la seguridad de los activos corporativos.<\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre ciberseguridad en:<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/la-revolucion-biometrica-bancaria-001\/\">La revoluci\u00f3n biom\u00e9trica bancaria: \u00a1Ventajas 2023!<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ransomware-babuk-001\/\">Ransomware Babuk: la filtraci\u00f3n del c\u00f3digo fuente deriv\u00f3 en 9 cepas nuevas<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/xworm-y-agenttesla-001\/\">XWORM y AGENTTESLA: juguetes 2023 de los ciberdelincuentes<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/macros-maliciosas-001\/\">Macros Maliciosas: Aprendiendo del cambio cibercriminal 2022<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/riesgo-cibernetico-001\/\">Riesgo cibern\u00e9tico: Protege tus datos 2023 de las amenazas!<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #ffffff;\">Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas,\u00a0<\/span><\/p>\n<p><span style=\"color: #ffffff;\">Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas, Amenazas Internas,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La historia de las amenazas internas, ya sea un empleado\u00a0 se encuentre descontento o sea negligente, es familiar para muchas organizaciones. El actual ecosistema cibern\u00e9tico, la identificaci\u00f3n de amenazas se ha vuelto m\u00e1s importante que nunca. Con el crecimiento de la tecnolog\u00eda y la digitalizaci\u00f3n, cada vez m\u00e1s organizaciones son responsables de la informaci\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2415,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[1007,301,324,1710],"class_list":["post-2412","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-amenazas-internas","tag-dlp","tag-netskope","tag-netskope-endpoint-sd-wan"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=2412"}],"version-history":[{"count":7,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2412\/revisions"}],"predecessor-version":[{"id":7556,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2412\/revisions\/7556"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/2415"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=2412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=2412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=2412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}