Netcrook Logo
👤 SECPULSE
🗓️ 23 Apr 2026   🌍 North America

Trabajo Interno: Cómo los Ciberdelincuentes Están Convirtiendo a los Empleados Descontentos en su Mayor Arma

Los hackers están eludiendo la seguridad tradicional reclutando infiltrados, explotando la insatisfacción laboral para orquestar devastadoras filtraciones de datos.

Es la tormenta perfecta: desaceleración económica, inseguridad laboral y un ejército creciente de empleados descontentos. Pero mientras las empresas se apresuran a reforzar sus defensas digitales, los hackers están esquivando los cortafuegos por completo - yendo directamente a quienes ya tienen las llaves. Bienvenidos a la nueva frontera del cibercrimen, donde tu próxima gran brecha podría estar gestándose silenciosamente en la sala de descanso.

Datos Rápidos

  • El 32% de los incidentes globales de pérdida de datos el año pasado involucraron infiltrados maliciosos - frente al 20% en 2024 (Proofpoint).
  • Las filtraciones asistidas por empleados cuestan a las empresas casi 5 millones de dólares en promedio, más que cualquier otro tipo de ciberataque (IBM).
  • Los hackers reclutan activamente a empleados descontentos a través de LinkedIn, correo electrónico e incluso anuncios de trabajo en la dark web.
  • Casos notorios incluyen a contratistas de Ingram Micro y agentes de atención al cliente de Coinbase que ayudaron a ciberdelincuentes.
  • El Departamento de Justicia de EE. UU. condenó recientemente a individuos que ayudaron a hackers norcoreanos a infiltrarse en empresas estadounidenses como empleados.

El Auge de la Amenaza Interna

A medida que los despidos, los salarios estancados y los recortes impulsados por la IA alimentan el resentimiento laboral, los ciberdelincuentes aprovechan la oportunidad. Según expertos, ahora existen grupos que monitorean sistemáticamente las redes sociales en busca de señales de insatisfacción - como ascensos perdidos o quejas públicas. Una vez identificado un objetivo, los hackers contactan a través de redes profesionales o correo electrónico, ofreciendo propuestas lucrativas: una parte de las ganancias de un ransomware o pago por datos robados.

“Convencer a un empleado de traicionar a su empresa es el Santo Grial para los ciberdelincuentes”, dice Mike McPherson, exagente del FBI y ahora en ReliaQuest. La táctica está en auge: la investigación de Proofpoint muestra un aumento dramático en las brechas impulsadas por infiltrados, con muchos incidentes que nunca se reportan públicamente, lo que sugiere que la magnitud real es aún mayor.

Tácticas de Reclutamiento: De LinkedIn a la Dark Web

Los métodos de reclutamiento están evolucionando. Algunos atacantes publican anuncios de trabajo en la dark web, buscando específicamente empleados con acceso técnico. Nord Security identificó recientemente más de dos docenas de estos anuncios. Otros rastrean proactivamente LinkedIn, contactando a profesionales de TI o contratistas cuyos puestos están en riesgo. En algunos casos, los hackers incluso proporcionan a los infiltrados malware o herramientas de hacking, convirtiéndolos en cómplices involuntarios.

Esquemas aún más audaces implican infiltración directa: hackers que solicitan empleos usando identidades falsas - a veces suministradas por estadounidenses cómplices - para obtener acceso legítimo. Una mujer de Arizona fue sentenciada a ocho años por ayudar a hackers norcoreanos a conseguir puestos remotos de TI en más de 300 empresas estadounidenses, obteniendo 17 millones de dólares en ganancias ilícitas.

Por Qué los Infiltrados Son Tan Peligrosos

Las brechas facilitadas por empleados son poco frecuentes pero desproporcionadamente destructivas. No solo provocan grandes pérdidas financieras, sino que también exponen debilidades profundas en la cultura corporativa y las prácticas de seguridad. Como señala John Fokker de Trellix, reclutar a un infiltrado es “más barato, rápido y menos riesgoso” que atacar desde fuera - una realidad preocupante para cualquier equipo de seguridad.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) emitió recientemente nuevas directrices, instando a las organizaciones a enfocarse en señales de advertencia conductuales - como descargas inusuales de datos o uso no autorizado de software - y no solo en defensas técnicas. Patrick Joyce de Proofpoint enfatiza que un pequeño número de usuarios suele generar la mayor parte del riesgo, por lo que la monitorización dirigida es esencial.

Conclusión: El Factor Humano

A medida que las amenazas digitales se vuelven más sofisticadas, el eslabón más débil puede ser humano, no tecnológico. Las empresas deben mirar más allá de los cortafuegos y educar a sus empleados sobre los riesgos y las tácticas de reclutamiento utilizadas por los ciberdelincuentes. Porque en el mundo cambiante del cibercrimen, el enemigo interno ya no es solo una figura retórica - es una realidad que crece rápidamente.

WIKICROOK

  • Amenaza interna: Una amenaza interna ocurre cuando alguien dentro de una organización hace un uso indebido de su acceso a sistemas o datos, causando daño de manera intencional o accidental.
  • Dark web: La Dark Web es la parte oculta de Internet, accesible solo con software especial, donde a menudo se realizan actividades ilegales y se garantiza el anonimato.
  • Ransomware: El ransomware es un software malicioso que cifra o bloquea datos, exigiendo un pago a las víctimas para restaurar el acceso a sus archivos o sistemas.
  • Fraude de credenciales: El fraude de credenciales ocurre cuando los atacantes usan datos de acceso robados o falsos para ingresar a sistemas, lo que a menudo conduce a filtraciones de datos y pérdidas financieras.
  • Monitoreo conductual: El monitoreo conductual rastrea la actividad de usuarios y sistemas para detectar patrones inusuales, ayudando a identificar y prevenir ciberataques o acciones no autorizadas.
Insider threat Cybercrime Data breaches

SECPULSE SECPULSE
SOC Detection Lead
← Back to news