¡Su navegador no admite JavaScript!

Página archivada: 2021 consejos de seguridad de la información

Hola. Has llegado a una página archivada. El contenido y los enlaces de esta página ya no se actualizan. ¿Busca un servicio? Por favor, regrese a nuestra página de inicio.


2021 de septiembre - Hack the human: Formación de usuarios finales y consejos para combatir la ingeniería social

Nos gusta pensar que podemos confiar en que nuestros compañeros de trabajo harán lo correcto. Desafortunadamente, este no es siempre el caso. Algunas personas se convierten en amenazas internas; Es decir, utilizan su acceso autorizado a los sistemas para dañar a su organización. Por ejemplo, alguien puede vender información de una base de datos a un tercero.

Hay tres tipos de amenazas internas:

  1. No intencional: esta persona no DOE tener la intención de causar una amenaza, pero lo hace por descuido. Es posible que extravíen su computadora portátil o unidad flash, no actualicen el software o ignoren las instrucciones al configurar el software o el almacenamiento en la nube. Su atención a los detalles puede ser deficiente y pueden cometer errores que dañen a la organización, como causar una violación al enviar datos por correo electrónico a la persona equivocada.
  2. Intencional: esta persona tiene la intención de dañar a su organización y, a menudo, se la llama "información privilegiada maliciosa". Pueden estar en esto para obtener ganancias financieras, para vengarse de algún desaire percibido o por alguna otra motivación. Pueden filtrar información a terceros por dinero o creencias políticas, robar información para promover un negocio secundario o destruir datos para sabotear la organización.
  3. Colusorias o de terceros: las amenazas colusorias se producen cuando una persona interna colabora con una persona externa para poner en peligro una organización. El intruso puede reclutar a una persona con información privilegiada para obtener información para cometer fraude, robo de propiedad intelectual, espionaje o algún otro delito. Algunos insiders pueden ser manipulados para convertirse en una amenaza y pueden no reconocer que lo que están haciendo es perjudicial. Las amenazas de terceros se producen cuando la persona con información privilegiada trabaja para un contratista o proveedor que tiene acceso a la red o a las instalaciones de la organización.

Algunos de los indicadores de una amenaza interna intencional incluyen:

  • Cambios en la vida, como problemas financieros, de relaciones, familiares o laborales.
  • Cambios de comportamiento, como signos de depresión, ira o posible adicción a las drogas o al alcohol. Sin embargo, un colega que busca ayuda está mostrando buen juicio.
  • Cambios en los hábitos de trabajo, como trabajar durante el almuerzo, acceder o hacer preguntas sobre información o sistemas que no forman parte del alcance del empleo del colega, o un desprecio por las políticas y prácticas de seguridad.

Muchos insiders involuntarios son:

  • Mal entrenados en higiene cibernética, ya sea porque la organización no DOE capacitar al personal o porque no prestan atención.
  • Desorganizado; Pierde computadoras portátiles o unidades flash.
  • No están familiarizados con la tecnología o piensan que saben más de lo que saben y no siguen las instrucciones al instalar software nuevo o configurar el almacenamiento en la nube.

Todos cometemos errores, pero muchos iniciados involuntarios simplemente no prestan atención a lo que están haciendo. La falta de atención a los detalles pone a su organización en riesgo de violaciones y malware.

Para reducir la probabilidad de una amenaza interna, las organizaciones deben desarrollar un programa integral que incluya conocer a las personas dentro de la organización, identificar los activos y priorizar los riesgos, y establecer el enfoque operativo probado de detectar e identificar, evaluar y administrar. Las organizaciones deben tomar medidas adicionales para examinar a los proveedores de servicios de terceros para asegurarse de que solo puedan acceder a los sistemas y áreas necesarios del edificio.


La información proporcionada en los boletines mensuales de consejos de seguridad está destinada a aumentar la conciencia de seguridad de los usuarios finales de una organización y ayudarlos a comportarse de una manera más segura dentro de su entorno de trabajo. Si bien algunos de los consejos pueden estar relacionados con el mantenimiento de una computadora en el hogar, el aumento de la conciencia está destinado a ayudar a mejorar la postura general de seguridad de la información de la organización.

Información sobre derechos de autor

Estos consejos son traídos a usted en el Commonwealth of Virginia por la Agencia de Tecnologías de la Información de Virginia en coordinación con:

Logotipo de MS-ISAC

http://www.us-cert.gov/