5 errores involuntarios de los usuarios privilegiados
La mayoría de los errores cometidos por los usuarios, tanto regulares como privilegiados, son causados por ignorancia o negligencia. Algunas personas no saben o no entienden la verdadera importancia de las políticas de seguridad cibernética. Otros rompen las reglas para simplificar o acelerar los procesos de rutina sin pensar en las consecuencias.
- Mal manejo de contraseñas
Las contraseñas son las claves que protegen sus datos confidenciales, sistemas y aplicaciones de intrusos.
Estos son los cinco errores más comunes relacionados con la administración de contraseñas que debe observar en las rutinas diarias de sus usuarios privilegiados:
- Usar credenciales predeterminadas como por ejemplo “admin”
- Contraseñas débiles
- Usar la misma contraseña para más de un tipo de acceso
- Guardarlas en archivos de texto sin encriptar
- Utilizar contraseñas que no caducan
2. Deshabilitar o no utilizar el método de doble autenticación
La autenticación multifactor (MFA) es un estándar de oro en ciberseguridad. Esta tecnología protege sus datos confidenciales del acceso no autorizado mucho mejor que una contraseña sola al agregar una capa de verificación más al proceso de autenticación.
El problema es que a veces los usuarios privilegiados pueden deshabilitar medidas de autenticación adicionales.
Por lo general, las personas no quieren usar MFA porque no entienden su verdadera importancia y piensan que esperar un código de verificación es solo una pérdida de tiempo.
3. Compartir los privilegios
Idealmente, los privilegios deben otorgarse solo a aquellos que realmente los necesitan, cuando los necesitan y solo después de la aprobación de su oficial o departamento de seguridad cibernética. Pero en la vida real, a menudo se comparten credenciales de cuenta privilegiadas sin pensarlo dos veces.
La solución: cree cuentas personales privilegiadas siempre que sea posible. Y si no puede proporcionar a cada usuario privilegiado su propia cuenta privilegiada, intente agregar más visibilidad a sus acciones realizadas en una cuenta compartida. La autenticación secundaria es una tecnología que puede ayudarlo con esto.
4. Utilizar una cuenta de admin durante todo el día
Otra práctica recomendada de seguridad bien conocida es distinguir las cuentas de usuario privilegiadas de las normales y nunca usar cuentas privilegiadas para realizar las tareas diarias. Es por lo que, en muchas empresas, los empleados pueden tener varias cuentas con diferentes permisos de acceso asignados a cada una.
Si un usuario desea navegar por Internet, consultar su correo electrónico personal o descargar algo de la web, primero debe cerrar sesión en la cuenta privilegiada. Desafortunadamente, no todos los usuarios privilegiados siguen esta recomendación.
5. Ignorar las políticas de Ciberseguridad
No importa qué conjunto de reglas se especifique en la política de ciberseguridad de una empresa, es probable que encuentre a alguien que lo desobedezca.
Los ejemplos más comunes de incumplimiento de reglas son el uso de dispositivos personales.
Si el departamento de TI de su empresa no conoce los dispositivos utilizados por los empleados con privilegios de acceso, no hay forma de que puedan administrarlos y protegerlos.
Lo mismo sucede para los servicios en la nube, el software y las aplicaciones que se utilizan sin el conocimiento y la aprobación del departamento de TI.
Deja un comentario