Comprender las diferentes amenazas Antes de analizar las soluciones de seguridad adecuadas, es impor- tante conocer las cuatro amenazas internas más comunes que las empresas afrontan actualmente. 1) Las amenazas involuntarias Como hemos mencionado antes, las amenazas internas no siem- pre son malintencionadas. Si bien los trabajadores descontentos representan un grave riesgo para la seguridad de una empresa, los empleados descuidados pueden ser igual de problemáticos. De hecho, el análisis de inteligencia de amenazas de IBM que hemos citado al principio señala que el 53 % de los ciberataques registrados en el sector financiero en 2016 fueron el resultado de acciones invo- luntarias por parte del personal interno. Sin querer, estas personas pueden poner en peligro la seguridad al usar una red wifi pública no protegida, perder sus credenciales, hacer clic en enlaces de correos electrónicos sospechosos, extraviar sus dispositivos móviles o com- partir información confidencial con personas no autorizadas por error. Cada uno de estos errores ofrece a los criminales una oportu- nidad que no habrían tenido de otra manera. 2) Los actores maliciosos Los empleados malintencionados son personas que voluntaria- mente se han propuesto robar información de la empresa. Las razones para hacerlo pueden ir desde el afán de lucro o la ven- ganza hasta el espionaje corporativo. Aunque este grupo supone una reducida minoría, sus acciones pueden tener un considerable impacto. La razón por la que pueden causar grandes daños es que, por lo general, poseen credenciales de TI legítimas que les permi- ten eludir la seguridad de la empresa sin despertar sospechas. Si esas personas ocupan un cargo de alto nivel o administrativo, es posible que incluso tengan acceso ilimitado a la información más confidencial de la empresa. En el sector de los servicios financie- ros, los empleados deshonestos también pueden ser considerados intrusos maliciosos si emplean sus credenciales legítimas para rea- lizar actividades no autorizadas. 3) Los empleados de otras empresas A menudo, las empresas se olvidan de sus proveedores cuando planifican o modifican sus estrategias de seguridad. Es un error que puede costar caro. Es habitual que muchos empleados exter- nos, como los contratistas de agencias, operen como miembros totalmente integrados de una organización a quienes se les pro- porcionan credenciales de TI legítimas. También pueden tener un conocimiento detallado de los procesos y controles internos, lo que les permite dominar los procedimientos de seguridad igual de bien que los empleados en plantilla. 4) Las cuentas expuestas Las credenciales expuestas representan un peligro importante para cualquier empresa, al actuar como una puerta abierta que permite acceder a una gran cantidad de información sensible. Un ejemplo reciente es el robo de datos sufrido por el banco HSBC en 2018, en el que los piratas informáticos usaron una cuenta de administrador robada para acceder a las cuentas de los usuarios. Las infracciones relacionadas con las credenciales expuestas pue- den tardar mucho tiempo en descubrirse. Para el personal de TI a menudo resulta imposible distinguir a los intrusos que acceden a PROTECCIÓN DE DATOS 71