{"id":1907,"date":"2026-04-17T12:00:53","date_gmt":"2026-04-17T18:00:53","guid":{"rendered":"https:\/\/hacking.onesec.mx\/?p=1907"},"modified":"2026-04-17T12:06:46","modified_gmt":"2026-04-17T18:06:46","slug":"insiders-la-amenaza-interna-que-crece-las-organizaciones","status":"publish","type":"post","link":"https:\/\/hacking.onesec.mx\/index.php\/2026\/04\/insiders-la-amenaza-interna-que-crece-las-organizaciones\/","title":{"rendered":"Insiders: La Amenaza Interna que Crece las Organizaciones"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El Enemigo Est\u00e1 Adentro: Por Qu\u00e9 los Insiders Son M\u00e1s Peligrosos que los Hackers Externos<br><\/h2>\n\n\n\n<p>En platicas con compa\u00f1eros, profesionales y amigos del sector, hemos visto que en los \u00faltimos a\u00f1os, se han invertido fortunas en firewalls, IDS\/IPS, WAF y todo tipo de defensas perimetrales. Pero hay un problema:<strong> \u00bfQu\u00e9 pasa si el atacante ya est\u00e1 dentro?.<\/strong> No necesita romper las puertas. Tiene sus propias llaves y puede que tenga mas privilegios que uno mismo.<\/p>\n\n\n\n<p>Los <em>insiders <\/em>representan una de las amenazas de ciberseguridad que menos hablamos pero que m\u00e1s cuesta a las organizaciones. Mientras los esfuerzos del CISO monitoreaba el per\u00edmetro, alguien con credenciales leg\u00edtimas estaba copiando la base de datos a una USB personal.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es un <em>Insider<\/em>? <\/h2>\n\n\n\n<p>Seg\u00fan la Agencia de Seguridad de Infraestructura de Cibern\u00e9tica de Estados Unidos (CISA), <strong>un <em>insider <\/em>es alguien en quien la organizaci\u00f3n conf\u00eda informaci\u00f3n confidencial, privilegios de acceso o conocimientos que podr\u00edan perjudicar a la organizaci\u00f3n si se utilizaran indebidamente<\/strong>.<\/p>\n\n\n\n<p>Algunos roles o escenarios pudieran ser los siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Empleados actuales y antiguos<\/li>\n\n\n\n<li>Contratistas y consultores<\/li>\n\n\n\n<li>Socios comerciales<\/li>\n\n\n\n<li>Proveedores de servicios tecnol\u00f3gicos<\/li>\n\n\n\n<li>Familiares o amigos con acceso f\u00edsico<\/li>\n<\/ul>\n\n\n\n<p><strong>La diferencia clave no es la situaci\u00f3n laboral, sino el nivel de acceso y confianza otorgado.<\/strong><\/p>\n\n\n\n<p>Un exempleado con credenciales activas es un insider, tanto como un gerente actual con acceso a datos o sistemas financieros.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Tipos de <em>Insiders<\/em><\/h2>\n\n\n\n<p>Aqu\u00ed es donde la mayor\u00eda de las organizaciones fallan en su comprensi\u00f3n. <strong>No todos los <em>insiders <\/em>son villanos deshonestos esperando su momento.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. <em>Insiders <\/em>Negligentes (por lo regular, provocan la mayor\u00eda de los incidentes)<\/h3>\n\n\n\n<p>Son los empleados &#8220;normales&#8221;. Bien intencionados. Sin intenciones maliciosas pero por alg\u00fan error u omisi\u00f3n humana provocan<strong> da\u00f1o de igual manera.<\/strong><\/p>\n\n\n\n<p>Ejemplos comunes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Anotar contrase\u00f1as en post-its pegados al monitor<\/li>\n\n\n\n<li>Hacer <em>clic <\/em>en un enlace de phishing que parece de &#8220;IT&#8221;<\/li>\n\n\n\n<li>Compartir accidentalmente un archivo confidencial a toda la empresa, a clientes o proveedores<\/li>\n\n\n\n<li>Usar una computadora personal para acceder a datos corporativos<\/li>\n\n\n\n<li>Dejar la sesi\u00f3n abierta en una cafeter\u00eda mientras va al ba\u00f1o<\/li>\n\n\n\n<li>Conectar un dispositivo USB desconocido a su laptop<\/li>\n\n\n\n<li>Almacenar datos sensibles sin cifrar en su tel\u00e9fono personal<\/li>\n\n\n\n<li>Usar la misma contrase\u00f1a personal en los diferentes servicios del trabajo<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>La mayor\u00eda de las veces estas negligencias pasan desapercibidas durante meses o nunca nos damos cuenta hasta que provocan un incidente mayor. Un archivo perdido aqu\u00ed. Un documento compartido mal all\u00e1. Sin alarmas ruidosas. Solo fugas constantes de informaci\u00f3n .<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. <em>Insiders <\/em>Maliciosos <\/h3>\n\n\n\n<p>Estos s\u00ed son intencionales, y sus motivaciones pueden variar:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ganancia econ\u00f3mica (89%):<\/strong> Vender datos a competidores, revelar secretos de negocio, robar identidades<\/li>\n\n\n\n<li><strong>Venganza:<\/strong> Despido reciente, negaci\u00f3n de ascenso, conflicto laboral<\/li>\n\n\n\n<li><strong>Ideolog\u00eda:<\/strong> Creencias pol\u00edticas, activismo, denunciante (whistleblower)<\/li>\n\n\n\n<li><strong>Espionaje corporativo o estatal:<\/strong> Competencia directa, gobiernos extranjeros<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Aunque son menos comunes (25%), son m\u00e1s caros y m\u00e1s ruidosos. Muchas brechas medi\u00e1ticas fueron iniciadas por <em>insiders <\/em>maliciosos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. <em>Insiders <\/em>Comprometidos <\/h3>\n\n\n\n<p>Empleados que fueron hackeados externamente pero sus credenciales robadas se reutilizan como acceso interno.<\/p>\n\n\n\n<p>Ejemplos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Phishing dirigido a ejecutivos (spear phishing) \u2192 credenciales robadas<\/li>\n\n\n\n<li>Malware en la laptop personal \u2192 acceso lateral a la red corporativa<\/li>\n\n\n\n<li>Contrase\u00f1a reutilizada en foro hackeado \u2192 movimiento lateral<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">4. <em>Insiders <\/em>Cooptados (Manipulados)<\/h3>\n\n\n\n<p>Un atacante externo recluta a un empleado mediante:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Chantaje o extorsi\u00f3n<\/li>\n\n\n\n<li>Soborno gradual<\/li>\n\n\n\n<li>Ingenier\u00eda social sofisticada<\/li>\n\n\n\n<li>Amenazas a su familia<\/li>\n<\/ul>\n\n\n\n<p>El empleado no es realmente un &#8220;<em>insider <\/em>malicioso&#8221; \u2014 es m\u00e1s bien una v\u00edctima que se convirti\u00f3 en atacante bajo coacci\u00f3n.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El Nuevo Problema: <em>Shadow <\/em>AI e <em>Insiders<\/em><\/h2>\n\n\n\n<p>En 2025 y 2026 la IA trajo un giro inesperado: <strong>los empleados est\u00e1n usando IA generativa sin control de IT.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La Brecha Invisible<\/h3>\n\n\n\n<p>Gran parte de las organizaciones creen que GenAI ha cambiado c\u00f3mo los empleados acceden y comparten informaci\u00f3n, pero muchas veces sin control, sin gesti\u00f3n, sin pol\u00edticas o alg\u00fan mecanismo que limite que podemos compartir con la IA<\/p>\n\n\n\n<p><strong>Patrones de riesgo detectados:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>15% de empleados acceden regularmente a herramientas GenAI en dispositivos corporativos cada 15 d\u00edas<\/li>\n\n\n\n<li>72% usa cuentas de correo personales para acceder a ChatGPT, Claude, etc. (sin autenticaci\u00f3n corporativa)<\/li>\n\n\n\n<li>17% usa cuentas corporativas pero sin integraci\u00f3n de control centralizado<\/li>\n<\/ul>\n\n\n\n<p><strong>\u00bfQu\u00e9 significa esto?<\/strong><\/p>\n\n\n\n<p>En entornos de fabricas de <em>software<\/em>, un ejemplo puede ser, que desarrollador copia 500 l\u00edneas de c\u00f3digo propietario en ChatGPT para &#8220;depurarlo&#8221;. El c\u00f3digo entrena  el modelo de IA. El modelo es accesible a competidores porque se comparti\u00f3 y se cre\u00f3 un link publico.<\/p>\n\n\n\n<p>Otro empleado maneja por error 50.000 registros de clientes a un Claude con sesi\u00f3n iniciada desde su cuenta personal de Google. La informaci\u00f3n est\u00e1 ahora en los servidores de Anthropic. El cumplimiento normativo es ahora un problema.<\/p>\n\n\n\n<p><strong>Las herramientas de DLP (Prevenci\u00f3n de P\u00e9rdida de Datos) tradicionales no ven esto.<\/strong> GenAI se ejecuta a trav\u00e9s de navegadores y APIs. No est\u00e1 en la red corporativa.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><em>Insiders <\/em>Norcoreanos: La &#8220;Prueba de Kim Jong Un&#8221; y el Esquema de Trabajadores IT Falsos<\/h2>\n\n\n\n<p>En abril de 2026, la comunidad de ciberseguridad, descubri\u00f3 algo asombrosamente simple pero devastadoramente efectivo para exponer agentes norcoreanos infiltrados:<\/p>\n\n\n\n<p><strong>Pedirles que insulten a Kim Jong Un.<\/strong> Y lo mejor, funcion\u00f3<\/p>\n\n\n\n<p>Un entrevistador hizo viral que  durante un proceso de selecci\u00f3n para una posici\u00f3n remota le pide a un candidato que repita una frase negativa sobre Kim Jong-Un<\/p>\n\n\n\n<p>El candidato, identificado como <strong>&#8220;Taro Aikuchi&#8221;<\/strong>, un supuesto  profesional asi\u00e1tico con experiencia en IT, se queda visiblemente inc\u00f3modo. Se reh\u00fasa. Intenta cambiar de tema. Finalmente sale de la entrevista.<\/p>\n\n\n\n<p><strong>Minutos despu\u00e9s, la videollamada simplemente termina.<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"820\" height=\"508\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/image.png\" alt=\"\" class=\"wp-image-1908\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/image.png 820w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/image-300x186.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/image-768x476.png 768w\" sizes=\"auto, (max-width: 820px) 100vw, 820px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La psicolog\u00eda detr\u00e1s es simple pero efectiva<\/h3>\n\n\n\n<p>Los operativos norcoreanos viven bajo <strong>condicionamiento ideol\u00f3gico extremo<\/strong> desde el nacimiento. Criticar al l\u00edder supremo Kim Jong Un, incluso de manera ficticia o en broma, activa una barrera psicol\u00f3gica profunda interna, e incluso pueden estar monitoreados y as\u00ed son propensos a castigos severos<\/p>\n\n\n\n<p>No es que no puedan decirlo por miedo racional al castigo (est\u00e1n fuera del pa\u00eds). Es que su condicionamiento mental es tan profundo que <strong>resulta casi imposible hacer que lo hagan voluntariamente<\/strong>.<\/p>\n\n\n\n<p>Incluso cuando saben que es parte de un &#8220;test&#8221; de entrevista, incluso en privado, incluso en una llamada remota con un extranjero, <strong>la barrera mental persiste.<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias<\/h2>\n\n\n\n<p>URL: <a href=\"https:\/\/app.stationx.net\/articles\/insider-threat-statistics\">https:\/\/app.stationx.net\/articles\/insider-threat-statistics<\/a><\/p>\n\n\n\n<p>Help net security URL: <a href=\"https:\/\/www.helpnetsecurity.com\/2026\/02\/26\/insider-risk-costs-2026\/\">https:\/\/www.helpnetsecurity.com\/2026\/02\/26\/insider-risk-costs-2026\/<\/a><\/p>\n\n\n\n<p>Proof point:  URL: <a href=\"https:\/\/www.proofpoint.com\/es\/threat-reference\/insider-threat\">https:\/\/www.proofpoint.com\/es\/threat-reference\/insider-threat<\/a><\/p>\n\n\n\n<p>Zscaler:  URL: <a href=\"https:\/\/www.zscaler.com\/es\/zpedia\/what-are-insider-threats\">https:\/\/www.zscaler.com\/es\/zpedia\/what-are-insider-threat<\/a><\/p>\n\n\n\n<p>Hacker News: <a href=\"https:\/\/thehackernews.com\/2025\/12\/researchers-capture-lazarus-apts-remote.html\">https:\/\/thehackernews.com\/2025\/12\/researchers-capture-lazarus-apts-remote.html<\/a><\/p>\n\n\n\n<p>SC Media UK: <a href=\"https:\/\/insight.scmagazineuk.com\/the-evolution-of-north-korea-and-what-to-expect-in-2026\">https:\/\/insight.scmagazineuk.com\/the-evolution-of-north-korea-and-what-to-expect-in-2026<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Enemigo Est\u00e1 Adentro: Por Qu\u00e9 los Insiders Son M\u00e1s Peligrosos que los Hackers Externos En platicas con compa\u00f1eros, profesionales y amigos del sector, hemos visto que en los \u00faltimos a\u00f1os, se han invertido fortunas en firewalls, IDS\/IPS, WAF y todo tipo de defensas perimetrales. Pero hay un problema: \u00bfQu\u00e9 pasa si el atacante ya [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1909,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,5,40],"tags":[],"class_list":["post-1907","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberinteligencia","category-seguridad-de-la-informacion","category-zero-trust"],"_links":{"self":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/comments?post=1907"}],"version-history":[{"count":3,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1907\/revisions"}],"predecessor-version":[{"id":1912,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1907\/revisions\/1912"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media\/1909"}],"wp:attachment":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media?parent=1907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/categories?post=1907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/tags?post=1907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}