Con el incremento del HomeOffice, se puso al descubierto la mala práctica de algunas organizaciones que no realizan las bajas de usuarios de forma correcta y conforme a unas polÃticas bien establecidas.
Este punto aunque suene muy simple, es una medida de seguridad básica pero esencial que debe ser controlada, gestionada y documentada.
Un estudio destacó que 48% de los ex-empleados que son dados de baja de la empresa siguen teniendo acceso a información confidencial después de pasado algún tiempo.
Esta situación representa un riesgo para los datos de la organización, ya que si la persona quisiera provocar algún daño, fácilmente podrÃa realizarlo.
Este tipo de accesos durante la pandemia de COVID-19 se exhibieron más, principalmente por la necesidad de otorgar a los usuarios conexiones a la red, acceso a herramientas corporativas, servicios, etc, de forma remota.
Acceso a información confidencial por parte de exempleados
El principal riesgo asociado a este problema, es el acceso a información confidencial que, al tratarse de una baja en la empresa, el usuario ya no deberÃa tener.
Un ex-empleado molesto con la organización, podrÃa causar daños significativos a la misma, por ejemplo, podrÃa copiar los datos confidenciales y venderlos a la competencia y actores de amenazas, o utilizarlos para cometer fraudes.
De igual manera, si la cuenta tiene acceso con privilegios a los aplicativos web, como salesforce, hubspot, algún CRM o ERP, la persona podrÃa realizar cambios en los datos o la configuración y provocar problemas a los usuarios que hacen uso de la plataforma.
¿Te das cuenta ahora de la importancia de este asunto?
¿Qué hacer cuando das de baja un empleado?
En estos casos, se debe conocer con precisión a qué aplicativos, infraestructura e información tiene acceso el usuario. Asà como contar con un proceso y procedimiento bien definido, sobre la manera correcta para eliminar todos los privilegios y accesos que se le habÃan otorgado.
Para lograr una baja exitosa de la persona y cortar todos sus accesos, es importante contar con un checklist que te pueda ayudar a evitar algún error.
En esta lista, deberÃan de incluirse todos los accesos remotos (VPNs), usuarios de dominio (si es que existen), usuarios de acceso a aplicaciones en la nube, correo electrónico, acceso en dispositivos como laptop y móviles; depende de los servicios que proporciona la organización para que el personal pueda realizar su trabajo.
Para saber a qué servicios tiene acceso la persona, deberÃas de contar con la documentación de cada uno de ellos, en este caso, podrÃan aplicar cartas de aceptación o de asignación de usuario, de equipo laptop o móvil, etc. Todo esto debe estar documentado para evitar algún error.
Bien, como ves, la baja de un usuario puede ser algo sencillo si tenemos toda la documentación actualizada, esto ayudará a agilizar dicho proceso y asegurarte de que no se dejó nada en el aire.
Recuerda, si no cuentas con todo lo necesario, podrÃas estar dejando abierta la puerta para sufrir algún incidente.
#ciberseguridad #easysec #easysecmx #infosec #accesonoautorizado #bajadeusuarios #altasbajasycambios #empresas #exempleados
0 Comentarios
¿Qué te pareció esta lectura?.
EmojiNos interesa saber tu opinión. Deja un comentario.