Está en la página 1de 27

10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Parece que estás en México. ¿Deseas cambiar la moneda?


Campus MXN Cambiar

¡10% Descuento hasta n de plazas!

LISA Institute CURSOS


Profesores Súmate
Blog Ayuda
Campus

Lista de 21 medidas para detectar y


prevenir Insiders en tu organización
por LISA Institute 27 de diciembre, 2019

Las medidas de seguridad para detectar y prevenir Insiders requieren ser transversales y
multidisciplinares. Las medidas de seguridad contra Insiders deben anticiparse a cualquier
comportamiento de obtención de información ilegítima o cualquier actuación que afecte a los
recursos, información o estrategia de la organización.

Básicamente porque esta amenaza interna tan lesiva puede ser cualquier persona que tenga
conocimiento interno y/o acceso a los datos con denciales, la tecnología, los precedimientos o
cualquier recursos de la organización. Un error que cometen muchas organizaciones es
LISAproteger,
Instituteúnicamente, su perímetro con la idea de que los ataques se producirán siempre de
forma a externa.
CURSOS
Así que, para facilitarte la detección y prevención de Insiders, a continuación encontrarás una
lista de 21 medidas para prevenir y detectar esta amenaza interna en cualquier empresa,
Profesores
organismo público e institución.

Súmate

Blog

Help
Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 1/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Parece que estás en México. ¿Deseas cambiar la moneda?


Campus MXN Cambiar

¡10% Descuento hasta n de plazas!

LISA Institute CURSOS


Profesores Súmate
Blog Ayuda
Campus

Lista de 21 medidas para detectar y


prevenir Insiders en tu organización

1. CONOCER Y DETECTAR TUS ACTIVOS CRÍTIC OS

La función más básica de un programa de amenazas internas es proteger los activos más


esenciales, aquellos de los que depende el negocio, para posteriormente proteger aquellos que
proporcionan una ventaja competitiva a la organización. Podemos de nir un activo crítico como:

LISA Institute
“Un bien o servicio de valor que si es destruido, alterado o degradado de alguna
manera impactaría la con dencialidad, integridad o disponibilidad y tendría un severo
CURSOS
efecto negativo en la habilidad de la organización para apoyar las misiones esenciales
Profesores y las funciones del negocio”

Súmate
Actualmente, la tecnología permite una colaboración más uida que nunca entre los diferentes
empleados de una organización, pero también permite que la información y los servicios
Blog
sensibles o con denciales puedan ser fácilmente eliminados o manipulados con nes maliciosos
o fraudulentos. De esta manera, es fundamental comprender los activos críticos (físicos,
Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 2/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

personales y lógicos) para poder defenderse de aquellos atacantes que tienen como objetivo
Parece
afectar que
Campus estás en aMéxico.
gravemente ¿Deseas cambiar
una organización. la moneda?
Si quieres MXN
saber las motivaciones Cambiar
que llevan a un insider
a actuar contra su organización, haz clic aquí.
¡10% Descuento hasta n de plazas!
Las preguntas ayudan a la organización a identi car y priorizar la protección de sus activos
críticos. A continuación, ofrecemos las cinco preguntas más relevantes que hay que replantarse
LISA Institute
y responder en cualquier Plan de detección CURSOS
y prevención de insiders:
Profesores Súmate
1. ¿Qué activos críticos tenemos?
Blog Ayuda
2. ¿Conocemos el estado actual, lugar y política de uso/acceso de cada activo crítico?
Campus
3. ¿Comprendemos la importancia de cada activo crítico y podemos explicar por qué es crítico
a nuestra organización?
4. ¿Podemos priorizar nuestra lista de activos críticos?
5. ¿Tenemos la autoridad, el dinero y los recursos para monitorizar e cazmente nuestros
activos críticos?

Una vez que los activos críticos son identi cados y priorizados, la organización debe identi car
aquellos que son de alto riesgo y están más expuestos a las personas que son quienes, más a
menudo, interactúan con los sistemas o datos críticos. Esto ayudará a la organización a
desarrollar los mejores enfoques en materia de la identi cación de posibles amenazas internas
o Insiders.

2. DESARROLLAR UN P ROGRA MA FORMA LIZAD O D E


INSIDERS

El programa formalizado de amenazas internas proporciona a la organización un recurso


designado para abordar el problema de los Insiders. Sólo adoptando medidas proporcionales y
especializadas las organizaciones pueden detectar, prevenir y responder e cazmente a la
amenaza interna. El CERT Insider Threat Center señala que los componentes comunes que se
LISAencuentran
Institute en los programas de amenazas internas dentro del gobierno de EEUU, así como en las
organizaciones no gubernamentales, son los siguientes:
CURSOS
Programa Formalizado y De nido: Directrices, Autoridades, Declaración de la Misión,
Liderazgo, Intención, Gobernanza y Presupuesto, o lo que es lo mismo lo que llamamos en
Profesores
LISA Institute: Directiva de Prevención y Detección de Insiders.
Participación de toda la organización: Participación de todos los componentes que facilita
Súmate el acceso a los datos, lugares y servicios, compartiéndolos y proporcionando un apoyo
visible de los líderes senior para el programa, especialmente cuando los datos necesarios
Blog para un programa de amenazas internas se encuentran en silos (RRHH, Seguridad, IA, CI, LE,
IG, Finanzas, etc.).

Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 3/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Supervisión del cumplimiento y la e cacia del programa: Existe una estructura formada
Parece
Campus porque
un estás
GrupoendeMéxico.
Trabajo¿Deseas cambiar
que ayuda la moneda?
al gerente MXNa producir
del programa Cambiar
normas y
procedimientos operativos para el programa de Insiders, así como a recomendar cambios en
las prácticas y procedimientos¡10%
existentes.
DescuentoTambién
hasta n dehay un Grupo Directivo que es el
plazas!

encargado de aprobar los cambios recomendados por el Grupo de Trabajo. La supervisión


incluye autoevaluaciones anuales, así como evaluaciones de terceros sobre el cumplimiento
LISA Institute CURSOS
y efectividad del programa.
Profesores Súmate
Mecanismos y procedimientos de información con dencial: No sólo se permite el reporte
Blog
de actividades sospechosas, si no que Ayuda
también deben existir protocolos de coordinación,
estrechamente relacionados con el programa
Campusde amenaza internas, para garantizar que los
denunciantes legítimos no se vean inhibidos, monitorizados o penalizados por un programa
de amenazas internas.
Plan de respuesta a incidentes de amenazas internas: Este plan detalla cómo se
identi carán, gestionarán y escalarán las alertas y anomalías, incluyendo los plazos para
cada acción y los procedimientos de disposición formal.
Comunicación de Eventos de Amenazas Internas: Se dedican a compartir apropiadamente
la información del evento con los componentes correctos, mientras se mantiene la
con dencialidad y se protege la privacidad hasta que las alegaciones estén completamente
corroboradas. Incluye la comunicación de las tendencias, patrones y tendencias de las
amenazas internas o Insiders.
Protección de las libertades y derechos civiles de los empleados y clientes/ciudadanos:
Revisión de la asesoría legal en todas las etapas de desarrollo, implementación y operación
del programa.
Políticas, Procedimientos y Prácticas: Documentos formales que detallan todos los
aspectos del programa (incluyendo la misión, el alcance de las amenazas, las directivas, las
instrucciones y los procedimientos operativos estándar).
Técnicas y prácticas de recogida y análisis de datos: Incluye la parte de recopilación y
análisis de datos de la Monitorización de la Actividad del Usuario (UAM) de un programa.
Requiere una documentación detallada de todos los aspectos de la recopilación, el
procesamiento, el almacenamiento y el intercambio de datos para garantizar el
LISA Institute
cumplimiento de la privacidad y las libertades civiles.
Entrenamiento y Concienciación sobre las amenazas internas: Esta formación abarca tres
CURSOS
aspectos de la organización: a) Formación de Concienciación sobre Amenazas Internas para
todo el personal de la organización (empleados, contratistas, consultores), b) Formación
Profesores
para el personal del Programa de Amenazas Internas, y c) Formación basada en roles para
especialistas de la misión que probablemente observen ciertos aspectos de los eventos de
Súmate amenazas internas (por ejemplo, RRHH, IA, CI, LE, Ciencias del Comportamiento, IG,
Finanzas, Seguridad, Ciberseguridad, etc).

Blog Infraestructura de prevención, detección y respuesta: Defensas de la red, defensas del


host, defensas físicas, herramientas y procesos y otros componentes.

Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 4/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Prácticas de amenazas internas relacionadas con los socios comerciales de con anza:
Parece
Campus que estás
Acuerdos, en México.
contratos ¿Deseas revisados
y procesos cambiar lapara
moneda? MXNde amenazas
la prevención Cambiar
internas,
detección y capacidades de respuesta.
Integración de Insiders con la¡10% Descuento
gestión hasta nempresariales:
de riesgos de plazas! Garantizar que todos los
aspectos de la gestión de riesgos incluyan consideraciones sobre las amenazas internas (no
sólo los atacantes externos) yLISA
posiblemente
Institute un componente
CURSOS independiente para la gestión
de riesgos de Insiders.
Profesores Súmate
Blog Ayuda

3. DOCUMENTAR Y APLIC A RCampus


D E FORMA COHE RE NT E L A S
POLÍTICAS Y CONTROLES

Un mensaje coherente y claro en todas las políticas y procedimientos organizativos reducirá la


posibilidad de que los empleados dañen inadvertidamente a la organización o arremetan contra
ella o sus empleados por una injusticia percibida. Las organizaciones deben asegurarse de que
las políticas sean justas y que el castigo por cualquier violación no sea desproporcionado. De lo
contrario, pueden generar resentimiento entre los empleados y conllevar, potencialmente, a
acciones internas perjudiciales.

Las organizaciones deben asegurarse de que las políticas y controles proporcionen los
siguientes aspectos:

Documentación clara, concisa y coherente.


Formación consistente y fácilmente disponible a los empleados sobre las políticas y su
justi cación e implementación.
Dispongan de un sistema de auditoria interna y externa para garantizar su cumplimiento.

Las organizaciones deben ser particularmente claras en cuanto a las políticas relacionadas con:

El uso y la divulgación de los sistemas, la información y los recursos de la organización


El uso de cuentas privilegiadas o de administrador
LISA Institute
La propiedad de la información creada como producto del trabajo

CURSOSLa evaluación del rendimiento de los empleados, incluyendo los requisitos para la
promoción y las primas nancieras
Los procesos y procedimientos para atender a las quejas de los empleados
Profesores
Las políticas y procedimientos que describen el comportamiento aceptable y deseable en el
lugar de trabajo
Súmate

Blog
4. P RESTAR ESP ECIAL ATE NCIÓN A LOS P ROCE SOS D E
CONTRATACIÓN
Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 5/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

El enfoque de una organización para reducir su amenaza interna de cualquier trabajador debe
Parece queen
comenzar
Campus estás en México.
el proceso ¿Deseas cambiar
de contratación la moneda?
y nunca MXNdespués Cambiar
acabar, incluso de la nalización del
contrato del trabajador.
¡10% Descuento hasta n de plazas!
La veri cación de los antecedentes de los posibles empleados debería revelar las condenas
penales anteriores, incluir una comprobación de crédito o morosidad, veri car los empleos
previos e incluir conversaciones con LISA
los Institute CURSOS sobre la competencia del
empleadores anteriores
Profesores
individuo, etc. Este es un trabajo propio Súmate de Seguridad mediante investigación
del Departamento
privada, criminólogos o profesionales de la Inteligencia, 
Blog Ayuda
Campus
La organización debe utilizar la información de antecedentes de manera legal, con la debida
consideración a la naturaleza y duración de cualquier delito, como parte de un proceso de
decisión basado en el riesgo para determinar el acceso del empleado a información o sistemas
críticos, con denciales o de propiedad intelectual.

La organización debe exigir la comprobación de los antecedentes de todos los empleados


potenciales, así como de los contratistas y subcontratistas, que deben ser investigados con la
misma minuciosidad. Sin embargo, esta información debe ser salvaguardada adecuadamente
para proteger la privacidad del empleado de acuerdo con el GDPR y la orientación de cualquier
Estado miembro de la UE.

Entrenar a los supervisores para que reconozcan y respondan al comportamiento inapropiado o


preocupante de los empleados es una inversión que vale la pena. Por ejemplo, en algunos casos
de amenazas internas, los supervisores notaron un comportamiento menor, pero inapropiado en
el lugar de trabajo, y no actuaron porque el comportamiento no violaba la política. Sin embargo,
la falta de de nición o aplicación de las políticas de seguridad, en algunos casos, envalentonó a los
empleados a cometer repetidas violaciones que se intensi caron en gravedad y aumentaron el
riesgo de un daño signi cativo a la organización. Las organizaciones deben hacer cumplir de
manera consistente las políticas y procedimientos para todos los empleados.

Las organizaciones deben tener políticas y procedimientos para que los empleados informen
sobre el comportamiento preocupante o perturbador de sus compañeros de trabajo. Las
LISA Institute
organizaciones deben investigar todos los informes de comportamientos preocupantes o
comportamiento perturbador hasta que se determine una respuesta organizacional apropiada. Si
CURSOS
un empleado muestra un comportamiento preocupante, la organización debe responder con el
debido cuidado. En general, las organizaciones deberían ayudar a cualquier empleado a resolver
las di cultades del lugar de trabajo.
Profesores

Una vez que una organización identi ca el comportamiento preocupante de un empleado,


Súmate
puede tomar varios pasos para gestionar los riesgos de las actividades maliciosas. Estos pasos
pueden incluir la evaluación del acceso del empleado a los activos de información crítica y el nivel
Blogde acceso a la red, revisando los registros de la actividad reciente y presentarle al empleado
opciones para hacer frente a los problemas que causan el comportamiento, como podría ser el
Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 6/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

acceso a un servidor con dencial. Si el empleado muestra un comportamiento potencialmente


Parece
violentoque
Campus estás en México.
o perjudicial, ¿Deseas
se debe cambiar
elaborar la de
un plan moneda? MXN
evaluación Cambiar
y gestión de amenazas completo.

¡10% Descuento hasta n de plazas!

5. ANTICIPAR Y MANEJA R LOS A SUNTOS NE GATI VOS E N E L


AMBIENTE DE TRABA JO
LISA Institute CURSOS
Profesores Súmate
Las organizaciones deben comunicar sus políticas y prácticas a los nuevos empleados en su
Blog Ayuda
primer día de trabajo. Tales políticas y prácticas incluyen los siguientes aspectos:
Campus
El comportamiento aceptable en el lugar de trabajo.
El código de vestimenta.
Las políticas de uso aceptable.
Las horas de trabajo.
El desarrollo de la carrera profesional.
La resolución de con ictos y otros asuntos relacionados con el lugar de trabajo.

La existencia de dichas políticas por sí sola no es su ciente. Tanto los empleados nuevos como
los veteranos deben estar al tanto de dichas políticas y de las consecuencias de su violación. Las
organizaciones deben hacer cumplir sus políticas para mantener un ambiente de trabajo
armonioso.

Los aumentos y promociones (ajustes anuales del costo de vida, revisiones de desempeño, etc.)
pueden tener un gran impacto en el entorno laboral, especialmente cuando los empleados
esperan aumentos o promociones, pero no los reciben. Los empleados no deben contar con
estos premios como parte de su salario a menos que estén asegurados por contrato e, incluso, el
importe de la adjudicación especi cado en el contrato que podría ser variable en el tiempo. Sin
embargo, cuando estos premios se convierten en parte de la cultura de la empresa, los
empleados los esperan año tras año y su falta genera frustración.

LISASiInstitute
la dirección sabe de antemano que la organización no podrá proporcionar aumentos o
promociones como se espera, deben informar a los empleados tan pronto como sea posible y
ofrecer una explicación, al igual que en el caso de la reducción de plantilla. En todos los casos de
CURSOS
mayor incertidumbre o decepción en torno a los aumentos de sueldo, ascensos y despidos, la
organización debe estar más alerta a cualquier comportamiento anormal y promulgar medidas
Profesores
de seguridad reforzadas para mitigar mejor las amenazas internas (Insiders).

Los empleados con problemas necesitan una manera de buscar ayuda dentro de la
Súmate
organización. Los empleados deben ser capaces de discutir abiertamente los asuntos
relacionados con el trabajo con la dirección o el personal de Recursos Humanos, sin miedo a las
Blog
represalias o a las consecuencias negativas. Cuando los problemas de los empleados surgen a
causa de factores externos, incluidos la situación  nanciera o personal, los empleados pueden
Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 7/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

encontrar útil un servicio como un Punto de Atención al Empleado (PAE). Estos programas
Parece
ofrecenque
Campus estás en México.
asesoramiento ¿Deseaspara
con dencial cambiar la moneda?
ayudar MXNpermitiéndoles
a los empleados, Cambiarrestaurar su
desempeño laboral, la salud o el bienestar general.
¡10% Descuento hasta n de plazas!

6. CONSIDERAR LOS INSIDE RS E N CURSOS


LISA Institute LAS E VA LUACI ONE S D E
RIESGOS DE TODA LA ORGANIZACIÓN
Profesores Súmate
Blog Ayuda
Las organizaciones necesitan desarrollar una estrategia de seguridad integral basada en los
Campus los activos críticos contra las amenazas de
riesgos y amenazas actuales y futuros para proteger
dentro y fuera de la empresa, incluso de los socios comerciales de con anza a los que se les da
acceso autorizado desde dentro. Las organizaciones deben determinar cuidadosamente la
probabilidad y el impacto potencial de un ataque interno a cada uno de sus activos, incluyendo
la vida humana. Todos los empleados de la organización, no sólo los principales interesados,
deben comprender lo que está en juego por el compromiso del sistema, la pérdida o exposición de
datos críticos y el impacto tanto físico como legal de los incidentes de violencia en el lugar de
trabajo.

Las evaluaciones de riesgos ayudan a las organizaciones a identi car los activos críticos, las
posibles amenazas a dichos activos y el impacto de la misión si los activos están en peligro. Las
organizaciones deben utilizar los resultados de la evaluación para desarrollar o perfeccionar una
estrategia general de seguridad que logre el equilibrio adecuado entre la lucha contra la
amenaza y el cumplimiento de la misión de la organización. Asimismo, deben aplicarse y
respetarse las políticas y controles adecuados en relación con las políticas de prevención de la
violencia en el lugar de trabajo.

Una evaluación de riesgos organizacionales que incluya a los Insiders como una amenaza
potencial abordará el impacto potencial sobre la con dencialidad, integridad y disponibilidad
de la información y los recursos críticos de la organización. Las personas con información
privilegiada malintencionada han afectado la integridad de la información de sus organizaciones
al manipular la información nanciera de los clientes o al des gurar los sitios web de sus
LISA Institute
organizaciones. También han violado la con dencialidad de la información al robar secretos
comerciales, información de clientes o correos electrónicos gerenciales sensibles, difundiéndolos
CURSOS
de manera inapropiada. El hecho de contar con tales análisis de riesgos y amenazas integrales y
transversales prepara mejor a una organización para tomar medidas y emprender acciones
legales.
Profesores

 
Súmate

Blog

Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 8/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Parece que estás en México. ¿Deseas cambiar la moneda?


Campus MXN Cambiar

¡10% Descuento hasta n de plazas!

LISA Institute CURSOS


Profesores Súmate
Blog Ayuda
7. ESTAR ATENTO A LAS RE DCampus
E S SOCIALES

Los usuarios internos que utilizan redes sociales o plataformas digitales pueden amenazar
intencionalmente o no los activos críticos de la organización o afectar a su reputación e imagen
de marca. Las organizaciones deben proporcionar capacitación, políticas y procedimientos sobre
cómo los empleados, los socios comerciales y los contratistas deben utilizar las redes sociales.

Las redes sociales pueden ser usadas para determinar quién, dentro de una organización,
puede ser más susceptible o estar más dispuesto a participar en un ataque interno. Por ejemplo,
si un empleado publica comentarios negativos acerca de su trabajo o empresa, los atacantes
pueden ver esto como una señal de que el empleado está descontento y posiblemente esté
dispuesto a participar en un ataque interno malicioso. Además, los usuarios malintencionados
también pueden utilizar las redes sociales para identi car a las personas que desempeñan
funciones de alto valor (alta dirección, personal nanciero, personal de seguridad o
ciberseguridad, etc.) y, así, llevar a cabo ataques dirigidos. Un ejemplo de ello, es la suplantación
de identidad. Si quieres saber qué hacer ante la situación de que te suplanten la identidad en las
redes sociales, entra aquí.

Las organizaciones necesitan políticas y procedimientos para protegerse contra las amenazas
internas, involuntarias o maliciosas. Las políticas deben abordar lo que es y lo que no es
aceptable en la participación de los empleados en las redes sociales. Las empresas deben tener
en cuenta lo que sus empleados pueden publicar, sin importar lo inofensivo que puede parecer.
LISA Institute
Por ejemplo, una política que prohíba la publicación de proyectos de la empresa o incluso las
a liaciones de la compañía puede ser apropiada porque los expertos en OSINT (Inteligencia de
CURSOS
Fuentas Abiertas) o los competidores mediante sus Departamentos de Inteligencia
Competitiva podrían utilizar esta información para su propio bene cio. Asimismo, todo
comportamiento intimidatorio o amenazante hacia los compañeros de trabajo debe ser
Profesores
investigado siguiendo los procedimientos establecidos por la organización y la legislación
vigente en cada país.
Súmate

Blog
8. DISEÑAR LA GESTIÓN Y LA S TA RE A S PA RA MINI MI ZA R E L
ESTRÉS Y LOS ERRORES INTE RNOS
Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 9/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Las organizaciones deben entender la psicología de su fuerza de trabajo y las demandas que se
Parece quesu
hacen por
Campus estás en México.
liderazgo. ¿Deseas
Una vez cambiar
que se la moneda?
entienden, MXNa la organización
le corresponde Cambiar crear un
ambiente de trabajo que conduzca a resultados positivos. El comportamiento humano ofrece
muchas oportunidades para que se¡10%cometan errores,
Descuento hasta nespecialmente
de plazas! por parte de los que se
precipitan para completar múltiples tareas en entornos de alto estrés. Más allá de los errores, los
altos niveles de estrés en el lugar de trabajo crearán mala voluntad y un mayor potencial de
LISA Institute CURSOS
actividades maliciosas.
Profesores Súmate
Para reducir la probabilidad de amenazas internas
Blog maliciosas y no intencionadas, así como el
Ayuda
nivel de estrés de los empleados, las organizaciones pueden considerar los siguientes medios:
Campus

Centrarse menos en la productividad de la línea superior y más en el logro de resultados


productivos.
Promover políticas y prácticas que proporcionen a los empleados más tiempo para lograr los
objetivos orientados a la misión de la organización.
Una gestión sensible orientada a las personas en lugar de orientada a los proyectos.
Incluir tiempo en los programas de trabajo para centrarse en la plani cación de las tareas o
en la presentación de nuevas ideas sobre cómo hacer las cosas que bene cien a la
organización.
Promover la equidad, más allá de la igualdad y adecuar el puesto al trabajador y no al revés.

9. INCORP ORAR LA CONCIENCIA D E LOS INS IDE RS E N LA


FORMACIÓN SOBRE SEGUR IDA D PA RA TOD OS LOS
EMPLEADOS

Todos los empleados necesitan entender que los delitos internos pueden ocurrir y cuando
ocurren tienen consecuencias proporcionales, pero severas. Además, es importante que
comprendan que los Insiders no se ajustan a un per l en particular. Sus habilidades técnicas han
variado desde mínimas a avanzadas, y sus edades pueden oscilar desde la adolescencia tardía
LISAhasta
Institute
la edad de jubilación. No existe un per l estándar que pueda ser usado para identi car a
un Insider. Tampoco hay manera de utilizar la información demográ ca para identi car
fácilmente a un Insider. Sin embargo, hay maneras de identi car a los empleados de mayor
CURSOS
riesgo e implementar estrategias de mitigación para reducir su impacto en la organización en
caso de que decidan atacar.
Profesores

La formación de concienciación sobre seguridad debe animar a los empleados a identi car
Súmate
Insiders a través del comportamiento que lleven a cabo o muestren en público o en privado:

Amenazar a la organización.
Blog
Descargar datos sensibles o de propiedad dentro de los 30 días de la renuncia.

Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 10/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Usar los recursos de la organización para un negocio secundario o discutir el inicio de un


Parece
Campus que estás
negocio en México. ¿Deseas cambiar la moneda?
competidor MXN Cambiar
Intentar obtener las contraseñas de los empleados u obtener acceso mediante engaño o
explotación. ¡10% Descuento hasta n de plazas!

Si quieres conocer los tipos de insiders que existen, varios ejemplos reales y cómo detectar a
LISA Institute CURSOS
un insider, haz clic aquí.
Profesores Súmate
Estos programas deben crear una cultura de seguridad
Blog Ayuda apropiada para la organización e incluir
a todo el personal, así como ofrecerse al menos una vez al año. Por otro lado, también es muy
Campus
importante la formación en materia de Ciberseguridad e Inteligencia con el objetivo de crear una
cultura preventiva e investigativa que contribuya a la detección y prevención de los Insiders.

10. IMPLEMENTAR P OLÍTIC A S Y P R ÁCTICA S E STRI CTA S D E


ADMINISTRACIÓN DE CUE NTA S Y C ONTR A SE ÑA S

No importa cuán vigilante sea una organización contra la amenaza de las personas con
información privilegiada, si las cuentas de usuario de la organización pueden verse
comprometidas, los Insiders tendrán la oportunidad de eludir los mecanismos de prevención de
ataques. Las políticas y prácticas de gestión de cuentas de usuario y contraseñas son
fundamentales para impedir que un Insider utilice los sistemas de la organización con nes
ilícitos. En este artículo, te ofrecemos 15 consejos de Ciberseguridad que mejorarán la
ciberseguridad de tu organización.

Es importante llevar a cabo, periódicamente, auditorías de las cuentas, combinadas con


controles técnicos, para que las organizaciones puedan identi car:

Cuentas de "back-door" (puerta trasera) que podrían ser utilizadas por Insiders para realizar
acciones maliciosas.
Cuentas compartidas cuya contraseña era conocida por el informante y no se cambió al
LISA Institute
momento de la terminación o reasignación del informante a otro puesto dentro de la
organización.
CURSOSCuentas creadas para interlocutores externos, como contratistas y proveedores, cuyas
claves de acceso eran conocidas.
Profesores
Los restablecimientos de contraseñas realizados en exceso por los administradores o para
cuentas utilizadas con poca frecuencia.
Súmate
Para evitar el riesgo de ataque de los empleados, las organizaciones deberían evaluar
periódicamente la necesidad de cada cuenta y permanecer activar sólo aquellas que sean
Blogabsolutamente necesarias por aquellas personas que realmente las necesiten. Se deben
implementar procedimientos y controles técnicos estrictos que permitan a los auditores o
Ayuda
investigadores rastrear toda la actividad en línea de esas cuentas hasta un usuario individual.
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 11/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Estos límites, procedimientos y controles disminuyen la capacidad de un usuario de realizar


Parece que estás
actividades
Campus en México.
maliciosas ¿Deseas
sin ser identi cambiar
cado. la moneda? MXN Cambiar

¡10% Descuento hasta n de plazas!

11. IMPLANTAR CONTROLES RIGUROSOS D E ACCE SO Y


POLÍTICAS DE MONITORIZACIÓN
LISA Institute PA RA LOS USUA RI OS
CURSOS
PRIVILEGIADOS Profesores Súmate
Blog Ayuda
La mayoría de los Insiders, que cometen sabotaje y que roban información con dencial o de
Campus
propiedad intelectual, ocupan puestos técnicos en las organizaciones. Entre los métodos
técnicamente so sticados para llevar a cabo y ocultar actividades maliciosas se han incluido:

Escribir o descargar scripts o programas


Crear cuentas de backdoor
Instalar herramientas de administración de sistemas remotos
Modi car los registros del sistema
Introducir malware
Usar crackers de contraseñas

Las organizaciones deben con gurar sistemas y redes para facilitar el no repudio mediante el
uso de ciertas políticas, prácticas y tecnologías. En caso de que ocurra una actividad interna
maliciosa, las técnicas de no repudio permiten que todas y cada una de las actividades se
atribuyan a un solo empleado, sin importar el nivel de acceso de los empleados. Sin embargo,
estas medidas son diseñadas, creadas e implementadas por administradores del sistema y
otros usuarios privilegiados. Para evitar que un usuario privilegiado intente eludir las medidas de
no repudio, varios usuarios privilegiados deben crear, implementar y hacer cumplir los diseños de
seguridad de la red, del sistema y de las aplicaciones. Además, el equipo de seguridad de la
información de la organización debe revisar regularmente la actividad privilegiada.

LISA Institute
12. DESP LEGAR SOLUCIONES PA RA MONITORIZA R L A S
ACCIONES DE LOS EMP LE A D OS Y C ORRE LACIO NA R L A
CURSOS
INFORMACIÓN DE MÚLTIP LES FUE NTES D E DATOS

Profesores
Los programas e caces de Insiders recopilan y analizan información de muchas fuentes
diferentes. El simple registro de toda la actividad de la red no es su ciente para proteger a una
organización de la actividad interna maliciosa. A medida que aumenta el número de fuentes de
Súmate
datos utilizadas para el análisis de las amenazas internas, siempre y cuando vaya asociado a un
adecuado análisis de inteligencia, aumenta la capacidad de una organización para producir
Blog
alertas más relevantes y tomar mejores decisiones con respecto a la posible actividad interna. Si
quieres formarte, adquirir habilidades profesionales y certi carte en Inteligencia, entra aquí. 
Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 12/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

El volumen de datos que debe ser recolectado, agregado, correlacionado y analizado, impulsa la
Parece quede
necesidad
Campus estás en México.que
herramientas ¿Deseas cambiar
puedan la moneda?
fusionar MXNdisparesCambiar
datos de fuentes en un ambiente donde
se puedan desarrollar alertas que identi quen acciones indicativas de una potencial actividad
interna. Las soluciones para el seguimiento de las
¡10% Descuento acciones
hasta de los empleados deben ser
n de plazas!

implementadas utilizando un enfoque basado en el riesgo y centrándose primero en los activos


críticos de la organización.
LISA Institute CURSOS
Profesores
Una de las herramientas más poderosas Súmate
que una organización puede utilizar para realizar la
correlación de eventos es un sistema deBlog
seguridadAyuda
denominado Gestión de Información y
Eventos de Seguridad (SIEM). Las herramientas SIEM están diseñadas para proporcionar una
Campus
vista centralizada de una amplia gama de registros de fuentes que incluyen bases de datos,
aplicaciones y redes, y servidores. Las herramientas SIEM proporcionan la capacidad de escribir
consultas o generar alertas que unen datos de fuentes de datos previamente dispares,
mejorando las capacidades analíticas para la prevención, detección y respuesta a las amenazas.

La implementación exitosa de una capacidad analítica para las amenazas internas depende de
saber qué datos se deben recolectar. Existen numerosas fuentes de datos que se encuentran en
muchas organizaciones y algunas que se recomiendan son:

Registros de creación de cuentas


Registros de Directorio Activo
Registros de Antivirus y Cortafuegos
Registros de Autenticación
Registros de Detección y Prevención de intrusos
Registros de Supervisión de la actividad de los usuarios
Registros del Administrador de medios extraíbles
Reportes anónimos
Evaluaciones de desempeño
Reportes de con ictos de intereses

LISALas
Institute
organizaciones deben crear políticas y procedimientos de monitorizción antes de
institucionalizar cualquier programa de este tipo. Los empleados deben ser informados (y
recordar) de que el uso de cualquier sistema de información es monitorizado. Esto se hace
CURSOS
típicamente a través de banners (recuadros informativos) de inicio de sesión y de la formación de
conciencia de seguridad proporcionada a los usuarios antes de usar un sistema y mediante
Profesores
actualizaciones anuales.

Súmate

13. SUP ERVISAR Y CONTROLAR E L "BYOD" Y EL ACCE SO


Blog
REMOTO

Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 13/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Las organizaciones han estado avanzando hacia una fuerza de trabajo móvil, permitiendo a los
Parece que esencialmente
empleados
Campus estás en México. ¿Deseas
trabajar cambiar
desde la moneda?
cualquier MXN
lugar donde exista unaCambiar
conexión de datos. No
obstante, deben ser conscientes de aquellas tecnologías de acceso remoto que utilizan sus
empleados y cuáles son las amenazas
¡10%potenciales quen de
Descuento hasta representan
plazas! para los sistemas y datos de
la organización.

Las vulnerabilidades inherentes enLISA Institute


el acceso remoto CURSOS
sugieren que las organizaciones deben
construir múltiples capas de defensaProfesores Súmate
contra los ataques remotos. Las organizaciones pueden
proporcionar acceso remoto al correo electrónico
Blog y a datos no críticos, pero deben considerar
Ayuda
seriamente limitar el acceso remoto a los datos y funciones más críticos y permitir el acceso
Campus
remoto sólo desde los dispositivos administrados por la organización. En la medida de lo
posible, el acceso a los datos o funciones que podrían causar daños importantes a la empresa
debería limitarse a los empleados que se encuentran físicamente dentro del lugar de trabajo.

El acceso del administrador del sistema a distancia debe limitarse al grupo más pequeño
posible, aunque lo ideal es que se prohíba por completo. Aunque están de moda las políticas de
BYOD (Bring Your Own Device, en español: coge tu propio dispositivo) las organizaciones que no
pueden proporcionar a los teletrabajadores equipos de propiedad de la organización deberían
considerar la posibilidad de restringir el acceso a los sistemas de la empresa mediante el uso de
una pasarela de aplicación.

Los dispositivos móviles pueden utilizarse para extraer datos. Hoy en día, muchos teléfonos
tienen cámaras y micrófonos integrados que podrían utilizarse para:

Capturar información sensible de la empresa, como la información arquitectónica, dibujos,


secretos comerciales, vulnerabilidades físicas o digitales existentes o información
con dencial en general.
Las imágenes pueden almacenarse en el teléfono o enviarse inmediatamente desde el
dispositivo a través del correo electrónico o del Servicio de Mensajería Instantánea.
Pueden sincronizar sus datos inmediatamente con el almacenamiento en la nube,
servicios de medios sociales u ordenadores personales fuera del control administrativo de la
LISA Institute
organización.
Permiten la gestión remota de los activos de la organización con aplicaciones disponibles
CURSOSque permiten la gestión remota de los servidores, estaciones de trabajo y dispositivos de
infraestructura de red.

Profesores

Súmate

Blog

Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 14/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Parece que estás en México. ¿Deseas cambiar la moneda?


Campus MXN Cambiar

¡10% Descuento hasta n de plazas!

LISA Institute CURSOS


Profesores Súmate
Blog Ayuda
14. ESTABLECER UNA LÍNE A Campus
BASE D E COMP ORTA MIE NTO
TANTO PARA LAS REDES COMO PA RA LOS E MP LE A D OS

Hay varias herramientas disponibles para establecer una línea base de la actividad normal de la
red e identi car anomalías. En los últimos años, han surgido herramientas especializadas para
establecer una línea base del comportamiento normal de los empleados e identi car la
actividad anómala.

Con respecto a las redes, los ordenadores de cualquier red suelen necesitar comunicarse con
un número relativamente pequeño de dispositivos. Los cortafuegos basados en el host se
pueden con gurar para permitir las comunicaciones sólo entre dispositivos autorizados, evitando
que personas malintencionadas accedan a recursos de red no autorizados. Las organizaciones
pueden tener políticas que de nan los tiempos permitidos para el acceso a la red. Por ejemplo,
pueden permitir a algunos empleados el acceso a la VPN sólo entre horas de trabajo, mientras
que otros pueden tener acceso en cualquier momento.

Las redes de una organización suelen utilizar un conjunto conocido de puertos y protocolos.
Los dispositivos que se desvían de este conjunto conocido deben ser marcados para su revisión.
Por ejemplo, las organizaciones suelen tener un servidor central de correo electrónico, por lo que
una estación de trabajo que muestre trá co SMTP puede ser motivo de preocupación, al igual
que el uso de protocolos con un puerto no estándar. Las organizaciones deben revisar los
registros del cortafuegos y del IDS para determinar los niveles de actividad normales. UN SIEM
LISA Institute
ayudará al personal de seguridad a examinar los registros de eventos y a establecer una línea de
base de un cortafuegos normal y el comportamiento del IDS.
CURSOS
Por su parte, los empleados tienden a desarrollar patrones en los archivos, carpetas y
aplicaciones a las que acceden. Las desviaciones de la normalidad de un empleado en los
Profesores
patrones de acceso pueden ser indicativos de que el empleado accede a la información fuera de
su necesidad de conocerla, infringiendo las políticas de la empresa como las políticas de uso
Súmate
aceptable y las políticas de propiedad intelectual, o intentando ocultar un comportamiento
malicioso. Identi car actividades anómalas de los empleados en relación con sus compañeros
Blog(por ejemplo, de acoso o ciberacoso) también puede identi car a los empleados cuyas acciones
no están en línea con sus funciones y responsabilidades dentro de la organización.
Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 15/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

15. HACER CUMP LIR LA S E PA RACIÓN DE D E BERE S Y E L


Parece
MENOR
Campus que estás en México. ¿Deseas cambiar la moneda?
PRIVILEGIO MXN Cambiar

¡10%
La separación de funciones requiere Descuento
dividir las hasta n de plazas!
funciones entre varias personas para limitar la
posibilidad de que un empleado pueda robar información o cometer fraude o sabotaje sin la
cooperación de otros. Muchas organizaciones utilizanCURSOS
LISA Institute la regla de las dos personas para aquellas
decisiones u operaciones más críticas, que requieren que dos personas participen en una misma
Profesores Súmate
tarea para que ésta se ejecute con éxito. Las organizaciones pueden utilizar controles técnicos o
Blog
no técnicos para imponer la separación de Ayuda
funciones.
Campus
Las organizaciones pueden mitigar el riesgo interno de niendo y separando los roles
responsables de los procesos y funciones clave del negocio. Por ejemplo, las organizaciones
podrían:

Requerir una autorización de gestión online para las transacciones de entrada de datos
críticos
Implementar procesos de gestión de la con guración que permitan a un desarrollador y a un
revisor comprobar, de forma independiente, los cambios en el código
Utilizar los procesos y la tecnología de gestión de la con guración para controlar las
distribuciones de software y modi caciones del sistema
Requerir dos personas diferentes para realizar las funciones de copia de seguridad y
restauración, o transferencias bancarias de cierto nivel
Diseñar procedimientos de auditoría para evitar el solape entre los auditores

La separación efectiva de los deberes requiere la implementación de un mínimo de privilegios,


o la autorización para que las personas utilicen sólo los recursos necesarios para hacer su trabajo.
El menor privilegio también reduce el riesgo de robar información con dencial o de propiedad
intelectual porque el acceso a ella se limita sólo a aquellos empleados que la necesitan para hacer
su trabajo.

LISA Institute
16. DEFINIR ACUERDOS DE SE GUR IDA D PA RA CUA LQUIE R
SERVICIO EN LA NUBE, ESP E CIALM E NTE LAS
CURSOS
RESTRICCIONES DE ACCE SO Y LA S CA PACIDA D E S D E
MONITORIZACIÓN
Profesores

En la actualidad, las organizaciones disponen de cuatro tipos de servicios en la nube:


Súmate
1. Nube privada - operada únicamente por una organización
Blog 2. Nube comunitaria - compartida por varias organizaciones
3. Nube pública - disponible para cualquier cliente
Ayuda4. Nube híbrida - dos o más nubes (privadas, comunitarias o públicas) que están conectadas
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 16/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Es recomendable seguir las siguientes prácticas para protegerse contra los administradores
Parece que estás
"deshonestos"
Campus queenactúan
México.como
¿Deseas cambiar la moneda?
Insiders: MXN Cambiar

1. Especi car los requisitos de RRHH como parte


¡10% Descuento hasta de losplazas!
n de contratos legales.
2. Aplicar estrictamente la gestión de la cadena de suministro y evaluar a los proveedores.
3. Determinar los procesos para la noti cación de las violaciones de seguridad.
LISA Institute CURSOS
4. Asegurar la transparencia en las prácticas generales de seguridad y gestión de la
Profesores Súmate
información.
Blog Ayuda
Para protegerse contra los Insiders que explotan las vulnerabilidades relacionadas con la nube y
Campus
para asegurar una respuesta oportuna a los ataques en curso, las organizaciones deben crear un
plan de respuesta a incidentes que incluya la veri cación de credenciales fuera de línea. Los
administradores de sistemas dentro de la organización deben estar familiarizados con las
herramientas de con guración para sus sistemas basados en la nube, incluyendo los
procedimientos para deshabilitar los servicios basados en la nube si es necesario.

Las organizaciones deben utilizar herramientas y técnicas de prevención de pérdida de datos


(DLP) para detectar datos con denciales que se envían al almacenamiento basado en la nube.
Además, los controles basados en la red o en el host también pueden impedir que los empleados
accedan a determinados recursos externos de la nube.

17. INSTITUCIONALIZAR LOS CONTROLES D E CA MBI O D E L


SISTEMA

Los controles de cambio son controles de seguridad que aseguran la exactitud, integridad,
autorización y documentación de todos los cambios realizados en los sistemas informáticos y de
red. Para desarrollar controles de cambio más fuertes, las organizaciones deben identi car las
con guraciones básicas de software y hardware. Una organización puede tener varias
con guraciones básicas, dadas las diferentes necesidades de computación e información de los
LISAdiferentes
Institute usuarios.

Las organizaciones deben proteger los registros de cambios y las copias de seguridad para
CURSOS
poder detectar cambios no autorizados y, si es necesario, hacer retroceder el sistema a un
estado válido anterior porque ha podido ser modi cado por un Insider con el objetivo de ocultar
Profesores
su actividad o implicar a alguien más en sus acciones. De la misma manera que las organizaciones
pueden implementar herramientas para detectar y controlar los cambios en el sistema, también
deben implementar herramientas de gestión de la con guración para detectar y controlar los
Súmate
cambios en el código fuente y otros archivos de la aplicación. Sin embargo, una vez que el
sistema está en producción y el desarrollo se estabiliza, algunas organizaciones relajan los
Blog
controles, dejando una vulnerabilidad abierta a la explotación por parte de los técnicos.

Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 17/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

18. IMPLEMENTAR COP IAS D E SE GUR IDA D Y P ROCE SOS D E


Parece que estás en México. ¿Deseas cambiar la moneda?
RECUPERACIÓN
Campus MXN Cambiar

¡10%
La prevención es la primera línea de Descuento
defensa hasta los
contra n deataques
plazas! internos. Sin embargo, existen

Insiders que pueden encontrar maneras de comprometer un sistema. Las organizaciones como
medida de prevención de Insiders LISA
deben realizar copias
Institute de seguridad y recuperación efectivas
CURSOS
para sostener las operaciones del negocio con una mínima interrupción, si se produce un
Profesores Súmate
compromiso del sistema. Los estudios de caso muestran que los mecanismos e caces de
respaldo y recuperación pueden: Blog Ayuda
Campus
1. Reducir de días a horas el tiempo de inactividad necesario para restaurar los sistemas desde
las copias de seguridad.
2. Evitar semanas de entrada manual de datos cuando las copias de seguridad actuales no
están disponibles.
3. Reducir de años a meses el tiempo necesario para reconstruir la información para la que no
hay copias de seguridad.

Las estrategias de respaldo y recuperación deben incluir:

1. Acceso controlado a la instalación de almacenamiento de reserva


2. Acceso controlado a los medios físicos
3. La separación de funciones y la regla de las dos personas cuando se realizan cambios en el
proceso de respaldo
4. Administradores de copias de seguridad y recuperación separados

19. CERRAR LAS PUERTAS A LA FILTR ACIÓN DE DATOS NO


AUTORIZADA

Para mitigar el riesgo de que los Insiders eliminen (o expongan) datos de forma maliciosa (o no
LISAintencionada),
Institute la organización debe entender primero dónde y cómo se pueden eliminar.
Debido a que muchos tipos de tecnologías y servicios podrían convertirse en puntos de salida de
datos, una organización debe ser capaz de dar cuenta de todos los dispositivos que se conectan
CURSOS
a su sistema, así como de todas las conexiones físicas e inalámbricas a sus sistemas, tales como:
Profesores
- Bluetooth

Súmate Transferencias inalámbricas de archivos

- Pérdida de un dispositivo
Blog
Ordenador portátil
Ayuda CD
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 18/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Disco duro
Parece
Campus que estásmóvil
Dispositivo en México. ¿Deseas cambiar la moneda? MXN Cambiar

Cualquier medios extraíble


¡10% Descuento hasta n de plazas!

- Medios extraíbles

LISA Institute CURSOS


Memorias USB
CD-RW y/o DVD-RW Profesores Súmate

Teléfonos con almacenamiento Blog Ayuda


Campus
Tarjetas de medios (compact ash, tarjetas SD, etc.)
Proyectores con almacenamiento de datos
Cámaras y videograbadoras
Unidades USB (no ash)
Micrófonos
Cámaras web

- Puntos de salida del enclave

Conexiones de Internet
Interconexiones con socios comerciales de con anza

- Servicios de Internet

FTP, SFTP, SSH


Mensajería instantánea y chat en Internet (GChat, Facebook Chat, etc.)
Servicios en la nube (almacenamiento en línea, correo electrónico, etc.)

- Impresoras, máquinas de fax, copiadoras y escáneres

- Cualquier dispositivo conectado a la red, especialmente a Internet (Internet of Things o


LISAInternet of Everything)
Institute

CURSOS
20. DESARROLLAR UN P ROCE D IM IENTO INTE G RA L PA RA E L
DESPIDO DE EMP LEADOS
Profesores

Toda organización está viva. Hay empleados que se van y que vienen. Ya sea por renuncias,
Súmate
dimisiones, jubilaciones, enfermedad o despedido, los empleados dejan de trabajar para una
organización. Todo proceso crítico debe ser debidamente plani cado y monitorizado, así que para
Blogprepararse para la salida de un empleado, las organizaciones deben desarrollar políticas y
procedimientos que abarquen todos los aspectos del proceso de nalización contractual. Una
lista de veri cación de terminación contractual puede ayudar a las organizaciones a rastrear los
Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 19/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

diversos pasos que un empleado necesita completar. Como mínimo, una lista de control de
Parece
despidoque
Campus estás
debe en México. ¿Deseas cambiar la moneda?
incluir: MXN Cambiar

La tarea a llevar a cabo. ¡10% Descuento hasta n de plazas!


Quién debe completar la tarea.
Quién debe veri car la nalización de la tarea.
LISA Institute CURSOS
Cuándo debe ser completada la tarea.
Profesores Súmate
Firma con las iniciales de la persona que completa la tarea.
Blog Ayuda
La lista de veri cación completada debería devolverse
Campus a RRHH antes de que el empleado
abandone la organización. Además, las organizaciones deben llevar a cabo una revisión de las
acciones online del empleado saliente antes, durante y después del despido. Esta revisión
debería incluir la actividad del correo electrónico para garantizar que el empleado no ha
enviado por correo electrónico datos con denciales de la empresa fuera de la organización,
como por ejemplo a una cuenta de correo electrónico personal o a un competidor.

Si la organización permite a los empleados acceder a servicios de correo electrónico personales


basados en la nube, la organización debe mantener registros de acceso, como los registros del
servidor proxy, y servicios y datos de ujo de red para poder detectar el ujo de trá co inusual.
Además, la organización debe supervisar o bloquear cuidadosamente las soluciones de
almacenamiento personal basadas en la nube para asegurarse de que los empleados no estén
almacenando información con dencial de la empresa en la nube.

Una vez que un empleado ha dejado la organización, el departamento de Recursos Humanos


debe noti car a todos los empleados el despido del trabajador. RRHH puede ser reacio a
hacerlo debido a cuestiones de privacidad o afectación al estado de ánimo, pero no es necesario
que se explique cómo o por qué el empleado dejó la organización. Hay muchas formas de
comunicarlo, muchas de ellas correctas. Un simple mensaje, como "Manuel Garrido ya no trabaja
para la empresa. Por favor no revele información con dencial a Manuel Garrido" debería ser
su ciente para noti car a los empleados.

LISA Institute

21. ADOP TAR INCENTIVOS P OSITIVOS PA RA A LI NE A R LA


CURSOS
FUERZA DE TRABA JO CON LA P ROD UCTIV IDA D Y LA
ORGANIZACIÓN
Profesores
Atraer a los empleados para que actúen en interés de la organización a través de los incentivos
reducen el riesgo de amenazas internas de la organización. La combinación de incentivos y
Súmate
refuerzo de las funciones, mejora la efectividad y e ciencia de la detección y prevención de
amenazas internas. Los incentivos positivos se centran en las propiedades del contexto
Blog
organizativo de las prácticas de gestión de la fuerza de trabajo, incluidas las relacionadas con el
trabajo de los empleados, su organización y las personas con las que trabajan:
Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 20/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

El Compromiso Laboral implica el grado en que los empleados están entusiasmados y


Parece
Campus que estáspor
absorbidos en México. ¿Deseas
su trabajo. cambiar
Se sabe lainversiones
que las moneda? en MXN Cambiar
políticas basada en los puntos
fuertes y en desarrollo profesional realizadas por el empleador, impulsan el compromiso
laboral de los empleados. La gestión basadahasta
¡10% Descuento en los puntos
n de plazas! fuertes se centra en la

identi cación y el uso de los puntos fuertes personales y profesionales de un individuo para
dirigir su carrera y gestionar su rendimiento laboral.
LISA Institute CURSOS
El Apoyo Organizacional Percibido implica el grado en que los empleados creen que su
Profesores Súmate
organización valora sus contribuciones, se preocupa por su bienestar, apoya sus
necesidades socio-emocionales y los Blog Ayuda
trata de manera justa. Aquí, los programas que
promueven la exibilidad, el equilibrio entre el trabajo y la familia, la asistencia a los
Campus
empleados, la alineación de la compensación con los puntos de referencia de la industria y la
supervisión constructiva que atiende a las necesidades de los empleados pueden impulsar el
apoyo organizativo percibido.
La Conectividad en el Trabajo implica el grado en que los empleados quieren interactuar,
con ar y sentirse cerca de las personas con las que trabajan. Las prácticas que implican la
creación de equipos y la rotación de puestos pueden aumentar el sentido de conexión
interpersonal de los empleados, creando una experiencia de estar integrado en relaciones
valiosas con los compañeros de trabajo, los gerentes y la organización en general.

LISA Institute

CURSOS

Profesores

Súmate

Blog

Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 21/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Parece que estás en México. ¿Deseas cambiar la moneda?


Campus MXN Cambiar

¡10% Descuento hasta n de plazas!

LISA Institute CURSOS


Profesores Súmate
Blog Ayuda
Campus

LISA Institute

CURSOS

 
Profesores

Y hasta aquí las 21 medidas para detectar y prevenir Insiders en tu organización. Dado que
Súmate
como se ha visto, el impacto de los Insiders en las organizaciones es muy crítico, si quieres
proteger activamente a tu organización lo más recomendable es que te leas este otro artículo y
Blogque compartas con tu entorno personal y profesional este artículo para ayudarles a detectar y
prevenir la amenaza interna, consiguiendo hacer del mundo un lugar más seguro, justo y
protegido.
Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 22/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

 
Parece que estás en México. ¿Deseas cambiar la moneda?
Campus MXN Cambiar

¡10% Descuento hasta n de plazas!

LISA Institute CURSOS


Profesores Súmate
Blog Ayuda
Campus

Quiero saber más sobre Inteligencia, ¿qué


hago?
Si quieres ampliar información sobre cualquier ámbito de la Inteligencia Criminal o Policial,
consulta estos artículos de nuestro blog:

Reclutamiento de agentes: legalidad, evolución, motivaciones y métodos


Lista de 8 cualidades que necesitan los agentes HUMINT
Tipos de misiones y actividades HUMINT
Actores y variables que in uyen en una investigación HUMINT
Análisis criminal de los hot spots o puntos calientes (Parte 1)
Análisis criminal de los hot spots o puntos calientes (Parte 2)
OSINT (Inteligencia de Fuentes Abiertas): tipos, métodos y salidas profesionales
HUMINT: Ejemplos, tipos y motivaciones de las Fuentes Humanas
Qué es la Prospectiva y el Análisis Prospectivo: cómo anticipar el futuro
Lista de 21 medidas para detectar y prevenir Insiders en tu organización
Los 3 pasos previos para redactar un buen Informe de Inteligencia
LISA Institute
Servicios de Inteligencia Públicos vs Privados
La amenaza de los Insiders: cómo detectar la amenaza interna
CURSOS
Inteligencia de Imágenes (IMINT): misión, función y salidas profesionales
Interpol: misión, funciones y salidas profesionales
Profesores
Criminología: trabajo y salidas profesionales
Infraestructuras críticas: de nición, planes, riesgos, amenazas y legislación
Súmate
El CNI busca nuevos agentes: cómo trabajar en el CNI

Blog ¿Qué es la Seguridad Nacional? Riesgos y Amenazas


Análisis de la Guerra del 5G: EEUU vs China

Ayuda Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales


https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 23/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

¿Qué es la Inteligencia Competitiva? (Guía práctica)


Parece
Campus que estás
Análisis en México.de
Internacional ¿Deseas cambiar
Amenazas la moneda?
desde MXN
la perspectiva Cambiar
de EEUU (2019-2020)
Ciberinteligencia: ventajas de su uso a nivel táctico y estratégico
¡10% Descuento hasta n de plazas!
Guerra comercial entre Estados Unidos y China: el caso de Huawei
Qué es la Guerra Híbrida y cómo nos afectan las Amenazas Híbridas
LISA Institute CURSOS
¿Investigas por Internet? La Web Super cial, la Deep Web y la Dark Web pueden ayudarte
Profesores
¿Por qué votas lo que votas en la Súmate
era de la desinformación y las fake news?
¿Sabes cuáles son las 15 amenazasBlog AyudaNacional en España?
a la Seguridad
Campus
¿Sabrías dirigir una Unidad de Inteligencia?
Ataques de desinformación: qué son y cómo podemos evitarlos
¿Investigas por internet? Medidas preventivas para securizar tu entorno de trabajo
El reto de saber escoger y analizar nuestras fuentes de información
¿Por qué es tan importante formarse en Inteligencia a nivel profesional?
Análisis de Inteligencia: qué es y para qué sirve un Analista de Inteligencia
Ciclo de Inteligencia: qué es, para qué sirve y cuáles son sus límites
Lista de 5 Consejos para Redactar con Éxito un Informe de Inteligencia
Sesgos Cognitivos: la barrera para la correcta toma de decisiones
La Inteligencia no es monopolio de los Estados
Comunidad de Inteligencia vs Comunidad Ampliada de Inteligencia

Si quieres empezar ya a formarte en inteligencia, te recomendamos los siguientes cursos online:

Curso-Certi cado de Experto en Ciberinteligencia


Curso de Experto en OSINT: Técnicas de Investigación Online
Curso-Certi cado de Analista IMINT (Inteligencia de Imágenes)
Curso de HUMINT: Inteligencia de Fuentes Humanas (Nivel 1)
Curso Avanzado de HUMINT: Inteligencia de Fuentes Humanas (Nivel 2)
Curso de Experto en HUMINT: Inteligencia de Fuentes Humanas (Nivel 3)
LISA Institute
Curso de Experto en Análisis de Inteligencia
CURSOSCurso de Analista de Inteligencia con Especialización en Redacción de Informes de
Inteligencia
Curso de Analista de Inteligencia con Especialización en Sesgos Cognitivos y Esquemas
Profesores
Mentales
Curso de Analista de Inteligencia
Súmate
Curso de Redacción de Informes de Inteligencia

Blog Curso de Sesgos Cognitivos y Esquemas Mentales

Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 24/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Campus
Si quieres saber aún más
Parece que estás en México. ¿Deseas cambiar la moneda? MXN Cambiar

Suscríbete para ser el primero en recibir artículos,


¡10% Descuento hastaanálisis y noticias, además de descuentos
n de plazas!
exclusivos para suscriptores en formación sobre Seguridad, Inteligencia o Ciberseguridad.

Si te interesa este artículo y quieresLISA Institute


saber CURSOS
más, no dudes en explorar los Cursos en línea
relacionados haciendo clic aquí . Profesores Súmate
Blog Ayuda
Campus

COMPARTIR TUITEAR

CURSOS CON MÁS ALUMNOS

LISA Institute
Curso-Certi cado de Curso de Experto en Curso-Certi cado de
Analista Internacional Análisis de Inteligencia Experto en
CURSOS Ciberinteligencia
500  € 348  € Oferta 515  € 349  € Oferta
419  €
Profesores

Súmate

Blog
CURSOS VISTOS RECIENTEME NTE

Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 25/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Cursos de Inteligencia Cursos de Ciberseguridad Cursos de Geopolítica


Campus que estás en México. ¿Deseas cambiar la moneda?
Parece MXN Cambiar
Cursos de Terrorismo Cursos de Autoprotección Cursos de Criminología

¡10% Descuento hasta n de plazas!

Suscríbete a la Comunidad LISA Institute


LISA Institute CURSOS
Correo electrónico SUSCRIBIRME
Profesores Súmate
Blog Ayuda
.
Campus
REGISTRADA EN

© 2020, LISA Institute | O cina Central: Paseo de la Castellana, 194 - 28046 Madrid (España)

EUR €

https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 27/27
10/27/2020 Lista de 21 medidas para detectar y prevenir Insiders en tu empresa – LISA Institute

Parece que estás en México. ¿Deseas cambiar la moneda?


Campus MXN Cambiar

¡10% Descuento hasta n de plazas!

LISA Institute CURSOS


Profesores Súmate
Blog Ayuda
Curso-Certi cado de Curso de Campus
Analista de Curso de Experto en
Experto en Inteligencia Análisis de Inteligencia
Ciberinteligencia (Especialización:
515  € 349  € Oferta
Redacción Informes
419  €
Inteligencia)
339  € 299  € Oferta

VOLVER A ACTUALIDAD EN SEGURIDAD, INTELIGENCIA, GEOPOLÍTICA Y CIBERSEGURIDAD

SOBRE LISA
LISA Institute
Inicio Equipo académico Empresas | Instituciones Bolsa de Trabajo LISA Work

Centro de ayuda Trabaja en LISA Institute Privacidad Cookies


CURSOS
Términos y condiciones Contacto
Profesores
Seguir 2.016 seguidores
Seguir 4,085
Me gusta 19 mil
Súmate

BlogOFERTA ACADÉMICA

Ayuda
https://www.lisainstitute.com/blogs/blog/medidas-para-detectar-y-prevenir-insiders 26/27

También podría gustarte