www.elmundofinanciero.com

Fraude interno y ciberataques: cómo detectarlos

Fraude interno y ciberataques: cómo detectarlos
Ampliar

· El fraude en la empresa ha dejado de ser, en la práctica, un problema vinculado a errores contables, manipulación de facturas o desvíos directos de fondos

sábado 28 de febrero de 2026, 09:42h

El núcleo del riesgo se ha desplazado hacia el uso indebido de identidades digitales, el acceso no autorizado a sistemas críticos y la extracción silenciosa de información estratégica. La capacidad de detectar estos comportamientos mientras se están produciendo se está convirtiendo en un factor estructural de competitividad, no en un simple requisito de cumplimiento.

El cambio es profundo: hoy, la mayor parte de los incidentes graves no se originan por una brecha técnica evidente, sino porque una identidad válida actúa fuera de su patrón operativo habitual sin levantar alertas inmediatas.

Tres escenarios dominantes de inseguridad en la empresa

- Uso de credenciales legítimas que han sido comprometidas previamente.
- Abuso de privilegios por parte de usuarios internos o externos con acceso autorizado.
- Preparación de ataques más amplios mediante movimientos laterales, recopilación de información y persistencia encubierta.

En todos los casos, desde el punto de vista del sistema, la actividad parece formalmente correcta: la autenticación es válida, las aplicaciones son reales y los datos consultados están, al menos en teoría, dentro del perímetro permitido.

Se trata de observar cuándo un administrador comienza a ejecutar consultas masivas fuera de sus horarios habituales, cuándo un desarrollador accede por primera vez a repositorios que no forman parte de su actividad diaria o cuándo una cuenta de servicio, diseñada para procesos automáticos, inicia sesiones interactivas. El indicador no es un evento aislado, sino la secuencia técnica que se construye a lo largo del tiempo.

El software para detección de fraude moderno se centra en el análisis de autenticaciones, en la evaluación dinámica del riesgo de cada sesión y en la correlación entre cambios de privilegios y acciones posteriores.

Tal como explican desde Akumen, no se descubre porque falle una contraseña, sino porque una identidad válida comienza a operar de una forma incompatible con su perfil funcional dentro de la organización.

Uno de los puntos más débiles en la detección de fraude empresarial sigue siendo la copia de datos y la fuga de información. Existe una tendencia persistente a asociar la exfiltración de datos con ataques externos, cuando en la práctica una parte significativa de las fugas se produce desde equipos corporativos, utilizando herramientas legítimas y hacia destinos que, desde el punto de vista de la infraestructura, están formalmente autorizados. Servicios de almacenamiento en la nube, repositorios privados o plataformas de transferencia de archivos forman parte del flujo normal de trabajo y, precisamente por ello, se convierten en el canal ideal para una extracción encubierta.

En muchos entornos, además, el fraude digital es solo la antesala de un incidente de mayor impacto.

Desde el punto de vista tecnológico, el software que realmente aporta valor en este escenario es aquel que es capaz de ingerir eventos en tiempo casi real, correlacionar identidad, endpoint y aplicación, construir modelos de comportamiento adaptativos, detectar técnicas de ataque y automatizar respuestas operativas como el cierre de sesiones, la revocación de credenciales o el aislamiento de equipos. Plataformas integradas de gestión de eventos y operaciones de seguridad, como las desarrolladas por IBM, están evolucionando hacia arquitecturas donde la detección de fraude digital se trata como un problema de analítica operacional y de gestión del riesgo, no como un simple sistema de alertas.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)
Compartir en Meneame enviar a reddit compartir en Tuenti

+
0 comentarios