Dedicados a la seguridad de tu Información
Dedicados a la seguridad de tu Información

¿Cómo tratar las fallas de seguridad en su empresa, que son provocadas por el usuario final?

Por Kevin Beaver (Principle Logic, LLC –SearchSecurity)

Traducido por Itechver.

La seguridad del usuario final implica proteger a dichos usuarios de sus propios errores u omisiones al utilizar los sistemas de cómputo de la empresa.

Desde errores humanos hasta descuidos técnicos y debilidades en los procesos de negocios, hay muchas maneras en que los usuarios pueden causar problemas de seguridad de puntos finales. Los usuarios pueden cometer errores incluso si entienden los riesgos para el negocio, debido a que su deseo de conveniencia y gratificación instantánea es demasiado fuerte. Algunos de los problemas son los mismos comportamientos que los profesionales de TI han estado luchando durante décadas, pero otros no son tan obvios.

No hay una cantidad de conciencia y capacitación en seguridad que hará que esto desaparezca por completo, pero los profesionales de TI deben comprender cada uno de los problemas de seguridad de los puntos finales que los usuarios pueden causar y las mejores prácticas para manejarlos.

Elegir contraseñas débiles. Las políticas de contraseña para dominios de Windows, sitios web, aplicaciones y dispositivos móviles son a menudo laxas. Los usuarios siguen cualquier orientación que se les dé, incluso si no es un buen consejo. Esto los lleva a crear contraseñas que los hackers pueden adivinar o descifrar fácilmente. Los usuarios comparten las contraseñas entre sistemas a veces (combinando contraseñas personales y comerciales) y pueden escribirlas y guardarlas en notas adhesivas.

Ignorando las notificaciones de parches. Debido a que la mayoría de los usuarios no ven el valor de aplicar parches y reiniciar sus escritorios y aplicaciones, es probable que ignoren las notificaciones de los parches si los parches son para escritorios, como Microsoft Windows o Apple macOS, o software de terceros, como Java y Lector Adobe Acrobat. Si lo hace, crea vulnerabilidades de seguridad en los puntos finales.

Haciendo clic en los enlaces y abriendo adjuntos de fuentes desconocidas . Es tan simple para los hackers entrar en una red por usuarios de phishing. Los usuarios pueden hacer clic en enlaces maliciosos, abrir archivos adjuntos desconocidos o incluso proporcionar sus credenciales de inicio de sesión cuando se le solicite. Si la seguridad de phishing no está a la altura, no importa ningún otro control de seguridad. Sin pasar por los controles de seguridad. La mayoría de las veces, los puntos finales otorgan automáticamente a los usuarios derechos de administrador local. Con estos derechos, los usuarios pueden realizar tareas que en última instancia son perjudiciales para la seguridad de su punto final, como deshabilitar el software antimalware e instalar su propio software cuestionable.

Desafortunadamente, puede ser difícil detectar los cambios dañinos que un usuario podría hacer en su dispositivo si tiene derechos de administrador local. Como resultado, es posible que TI no se dé cuenta de que un usuario ha hecho algo peligroso, lo que podría dejar expuestos los activos de la empresa.

Conexión a una red Wi-Fi insegura. Los usuarios pueden conectarse a prácticamente cualquier red inalámbrica abierta sin duda si eso significa que pueden acceder a Internet. Incluso si TI instruye a los usuarios para que verifiquen sus conexiones y solo usen redes Wi-Fi de confianza, todas esas enseñanzas salen por la ventana en el momento en que un usuario solo necesita conectarse por unos minutos para consultar el correo electrónico o las redes sociales.

Comprando y vendiendo computadoras personales sin reiniciarlas. Es sorprendente la cantidad de personas que no reinician sus computadoras al reinstalar el sistema operativo cuando las venden. Los usuarios que no reinstalan el sistema operativo exponen información personal y ponen en riesgo los activos comerciales, como las conexiones de red privada virtual. Es peligroso reciclar computadoras viejas sin tomar precauciones.

¿Cómo puede el área de TI abordar estos problemas de seguridad de punto final?

Los usuarios pueden ser descuidados y, a menudo, tomar el camino de menor resistencia simplemente porque es más conveniente. En realidad, un pequeño número de personas y opciones causan la mayoría de los problemas de seguridad de los puntos finales. El área de TI no puede controlar el comportamiento del usuario, pero puede controlar los permisos de escritorio de los usuarios. Los profesionales de TI deben aplicar políticas de seguridad que eviten que los usuarios tomen acciones dañinas en lugar de solo decirles a los usuarios cómo evitar esas acciones. Para prevenir de manera efectiva estos problemas de seguridad de punto final, el departamento de TI debe determinar qué acciones específicas de los usuarios están socavando el programa de seguridad. Los profesionales de TI deben crear procesos y controles para evitar errores de los usuarios, evaluar su eficacia y realizar modificaciones cuando sea necesario para garantizar que las políticas puedan manejar las amenazas de seguridad más recientes.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *