Por qué los despidos aumentan los riesgos de ciberseguridad (y cómo mitigarlos)

La ola de recortes de plantilla que recorre la industria tecnológica no solo afecta a las personas que dejan sus puestos: también dispara el riesgo de incidentes de seguridad. Cuando el 54 % de los responsables de contratación prevé más despidos el próximo año, y casi la mitad apunta a roles reemplazables por IA, revocar accesos y proteger los datos corporativos deja de ser un trámite para convertirse en una prioridad urgente.

El riesgo de las amenazas internas

Un exempleado insatisfecho o descuidado puede convertirse en un problema mayor que el de cualquier hacker externo. IBM informó que el 83 % de las organizaciones sufrió al menos un ataque interno en 2024. Si las cuentas no se desactivan a tiempo, o se olvidan claves compartidas y privilegios especiales, un usuario que ya no forma parte de la empresa podrá:

  • Roobar datos sensibles: información de clientes, detalles de RR. HH., finanzas, código fuente o proyectos estratégicos.
  • Instalar malware o puertas traseras, manteniendo acceso prolongado incluso tras la revocación inicial.
  • Suplantar identidades: fingir ser soporte técnico y capturar credenciales de compañeros.

El ejemplo extremo ocurrió cuando un expempleado eliminó 180 servidores virtuales de la plataforma de pruebas de su antigua compañía.

La falta de supervisión en tiempos de crisis

Los despidos masivos suelen pillar desprevenidos a los equipos de TI, que combinan la baja laboral con sus tareas diarias:

  • Recoger portátiles, móviles y memorias USB
  • Gestionar cuentas de correo y accesos a Slack, Teams…
  • Revocar permisos en aplicaciones y redes

En un entorno híbrido, estos pasos pueden pasarse por alto y dejar agujeros de seguridad. Mientras tanto, los ciberdelincuentes aprovechan titulares sobre despidos para lanzar campañas de phishing centradas en la incertidumbre y ansiedad de los empleados.

Estrategias de mitigación para una salida segura

Para reducir al mínimo estos riesgos, conviene aplicar un protocolo de offboarding claro y coordinado:

  1. Revocar accesos a todas las cuentas, sistemas, aplicaciones y redes en el instante de la separación.
  2. Recuperar y limpiar dispositivos corporativos (portátiles, móviles, tablets) y borrar datos sensibles.
  3. Eliminar credenciales compartidas y accesos especiales; revisar permisos de equipo.
  4. Transferir proyectos y documentos a nuevos responsables antes de la salida.
  5. Archivar evidencias completas (logs, acuerdos, documentos) en repositorios seguros para auditoría.
  6. Entrevista de salida con TI y RR. HH. para detectar posibles brechas y recabar feedback.

Un offboarding efectivo no es solo cuestión de TI: es una acción interfuncional que involucra a RR. HH., Legal y Seguridad.

El papel del liderazgo y de RR. HH.

La colaboración estrecha entre TI, Recursos Humanos y el área Legal es clave para:

  • Diseñar políticas que combinan seguridad y respeto al empleado.
  • Comunicar con transparencia los motivos de la salida y los procedimientos de revocación.
  • Fomentar la empatía, evitando que el equipo perciba las medidas como sospecha generalizada y, por tanto, las cumpla con mejor disposición.

Un proceso justo y bien explicado reduce el pánico, los rumores y la tentación de acciones maliciosas por parte de exempleados.

Los despidos pueden desestabilizar la ciberseguridad si no se gestionan con rigor. Asegurar un offboarding sólido y basado en el principio de mínimo privilegio, coordinarse con RR. HH. y Liderazgo, y mantener procesos claros de revocación de accesos son medidas indispensables. En un entorno donde la amenaza interna crece, la seguridad comienza al pulsar el botón de “desactivar cuenta” en el momento justo.

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.