Logo
Arytechno
Usuarios administrativos eslabón más débil

4 de octubre de 2024

Usuarios administrativos eslabón más débil

Por
María Hernández

María Hernández

Un administrativo que NO tienen porque tener conocimientos profundos en tecnología.

El personal administrativo es un valioso miembro de un equipo al enfocarse en las tareas que requieren habilidades interpersonales, organizativas y de gestión, puede utilizar herramientas tecnológicas llamadas(HERRAMIENTAS TECH) como las siguientes:

  • Procesadores de texto: Word, Google Docs
  • Hojas de cálculo: Excel, Google Sheets
  • Presentaciones: PowerPoint, Google Slides
  • Correo electrónico: Gmail, Outlook, Zoho
  • Acceso a portal bancario: Dispersar nòminas, pagos aproveedores, etc.
  • Software de gestión de proyectos: Trello, Asana
  • Herramientas de videoconferencia: Zoom, Teams

Por lo que los ciberatacantes ven a estos usuarios como una puerta de entrada fácil a los sistemas de una organización. Al igual que un ladrón busca la ventana sin seguro, los cibercriminales buscan a aquellos usuarios que son más susceptibles a sus ataques.

¿Por qué los usuarios administrativos son tan atractivos para los atacantes?

  • Acceso a sistemas críticos: Los usuarios administrativos tienen permisos para acceder a una amplia gama de sistemas y datos confidenciales de la organización.
  • Capacidad para realizar cambios: Pueden realizar cambios en la configuración del sistema, instalar software y modificar políticas de seguridad.
  • Menor supervisión: A menudo, los usuarios administrativos reciben menos supervisión que otros usuarios, lo que les brinda más oportunidades para llevar a cabo acciones no autorizadas.

¿Cuáles son las principales consecuencias de un ataque dirigido a usuarios administrativos?

  • Robo de datos confidenciales: Los atacantes pueden acceder a información sensible como datos financieros, información de clientes y propiedad intelectual.
  • Daño a la reputación: Una brecha de seguridad puede dañar gravemente la reputación de una empresa y afectar su relación con los clientes.
  • Pérdidas financieras: Los costos asociados a una violación de datos pueden ser significativos, incluyendo gastos legales, costos de recuperación y pérdida de ingresos.
  • Dar click o permiso a un archivo ejecutable: Inciando sin enforma inconciente, una puerta de ataque como el temible ramsomware que puede causar interrupciones en las operaciones comerciales, por semana o por días,lo que puede tener un impacto negativo en la productividad y dismuir la utilidad o rentabilidad de una empresa.

¿Cómo proteger a los usuarios administrativos?

  1. Concientización y capacitación: Implementar programas de capacitación regulares para que los usuarios administrativos sean conscientes de las amenazas y sepan cómo protegerse.
  2. Principio de privilegios mínimos: Otorgar a los usuarios administrativos solo los privilegios necesarios para realizar sus tareas.
  3. Autenticación multifactor: Exigir una autenticación multifactor para acceder a cuentas administrativas.
  4. Monitoreo de actividad: Implementar sistemas de monitoreo para detectar actividades sospechosas.
  5. Segmentación de redes: Aislar las redes administrativas de otras redes para limitar el impacto de un posible ataque.
  6. Respaldos regulares: Realizar copias de seguridad regulares de los datos para poder restaurarlos en caso de un ataque.

Recuerda: La seguridad de una organización es solo tan fuerte como su eslabón más débil. Invertir en la seguridad de los usuarios administrativos es una inversión en la seguridad de toda la organización.

Palabras clave: ciberseguridad, usuarios administrativos, ataques cibernéticos, seguridad de la información, capacitación, autenticación multifactor, monitoreo, respaldos.

Contactanos para apoyarte en el proceso:

Madurez cibernética: Se refiere al nivel de desarrollo y sofisticación de las medidas de seguridad de una organización. Una organización con una alta madurez cibernética cuenta con procesos y tecnologías robustas para proteger sus activos.