<img alt="" src="https://secure.hook6vein.com/218483.png" style="display:none;">

BIO-key Blog

Read below for news, insights, and discussion on identity and access management.

Seguridad en estaciones de trabajo: ¿por qué es importante y cómo lograrla?

by BIO-key Team

multiethnic-team-people-working-call-center-office-using-audio-headset-telecommunications-help-clients-people-answering-call-phone-helpline-giving-assistance-workstation

Las credenciales comprometidas causan el 61% de las filtraciones de datos actuales.1 La mayoría de estas filtraciones de datos provienen de empresas que utilizan estaciones de trabajo compartidas, comúnmente realizadas por cajeros bancarios, centros de contacto, hospitales o instalaciones de fabricación. 

Lo que es común entre estas empresas que tienen estaciones de trabajo compartidas es que están en industrias que son responsables de almacenar datos confidenciales de los usuarios. Desafortunadamente, muchas empresas no aseguran adecuadamente las estaciones de trabajo compartidas contra las amenazas cibernéticas actuales, pero asegurar las estaciones de trabajo compartidas es crucial hoy en día para proteger la información de identificación personal. 

Las amenazas internas y las malas prácticas de contraseñas siguen siendo puntos de entrada para que las organizaciones sean víctimas de ciberataques y, en un entorno de estación de trabajo compartida, el problema se amplifica. 

¿La solución? Las empresas necesitan una solución que pueda identificar a los usuarios con un 100% de certeza para asegurar sus estaciones de trabajo compartidas. 

 

¿Qué es una estación de trabajo compartida? 

Las estaciones de trabajo compartidas son dispositivos muy utilizados en industrias con personal por turnos. Incluso durante la pandemia, las industrias más críticas y necesarias, como la atención médica y los servicios financieros, todavía utilizaban estaciones de trabajo compartidas en persona. 

Hoy en día, los hospitales, las bibliotecas, los bancos y los centros de contacto suelen utilizar estaciones de trabajo compartidas. Por ejemplo, los hospitales funcionan las 24 horas del día, los 7 días de la semana, pero el personal del hospital trabaja en turnos de 8-12 horas. Por lo tanto, varias enfermeras normalmente iniciarán sesión en un solo dispositivo o estación en el transcurso de un día. 

En el sector financiero, los cajeros bancarios que trabajan en más de una sucursal deben poder iniciar sesión en su cuenta en cualquiera de las estaciones de trabajo disponibles y varios cajeros deben poder iniciar sesión desde la misma estación de trabajo dentro de la misma sucursal. 

Independientemente de la industria, una característica importante de una estación de trabajo compartida es que varios usuarios pueden autenticarse en el mismo dispositivo durante todo el día. Esto también significa que un solo dispositivo debe poder alojar múltiples usuarios o cuentas de empleados. La principal preocupación cibernética de tener múltiples inicios de sesión en un solo dispositivo es que las estaciones de trabajo compartidas tienen un enlace directo a sistemas y datos críticos, incluidos datos de clientes, información de pago, información de propiedad y, según la industria, información de fabricación y datos de salud. 

Aunque las estaciones de trabajo compartidas reducen los gastos, conlleva un mayor riesgo cibernético. Las organizaciones deben considerar soluciones que eviten las amenazas internas y los ataques de phishing que se derivan del uso de una estación de trabajo compartida.

 

¿Por qué las estaciones de trabajo compartidas son puntos débiles para los ataques cibernéticos? 

Desafortunadamente, las estaciones de trabajo compartidas son una opción fácil para que los ciberdelincuentes inicien un ciberataque. Si se viola una estación de trabajo compartida, las empresas pueden experimentar tiempo de inactividad comercial, daños a la marca y a la reputación, y problemas con el cumplimiento normativo. 

Las amenazas cibernéticas modernas exponen los sistemas de seguridad débiles de los métodos de autenticación tradicionales que no protegen a las organizaciones de los ataques cibernéticos. 

Las contraseñas continúan siendo un método común para proteger una empresa, pero las credenciales comprometidas continúan siendo el punto de entrada más común de los ataques cibernéticos. De hecho, el 61 % de las filtraciones de datos son causadas por credenciales comprometidas.2 Si considera que las estaciones de trabajo compartidas albergan múltiples inicios de sesión por dispositivo, no debería sorprender que la mayoría de las filtraciones de datos que comienzan con contraseñas robadas ocurran en organizaciones con estaciones de trabajo compartidas. 

Las estaciones de trabajo compartidas por naturaleza aumentan la posibilidad de una violación de datos. Los usuarios pueden compartir información de inicio de sesión entre sí o, como hacen muchos usuarios: escribir sus contraseñas en notas adhesivas y colocarlas junto a su dispositivo. Sorprendentemente, el 41 % de los empleados continúan haciendo esto para administrar sus contraseñas. Esto permite que las amenazas internas anoten fácilmente la credencial de un empleado. Si ese empleado reutiliza esa contraseña para otras aplicaciones y servicios (como suele hacer el 82 % de los usuarios2), los malhechores internos pueden acceder a activos críticos y causar un daño importante a la empresa. 

Como se dijo antes, las industrias que usan estaciones de trabajo compartidas tienden a albergar información de identificación personal (PII), especialmente en atención médica, manufactura, finanzas y educación. Los factores comunes son altas rotaciones de empleados, oportunidades para empleados de temporada y alta rotación de empleados. Con todas estas partes móviles, existen riesgos subyacentes que las organizaciones pueden no reconocer hasta que sea demasiado tarde. Por ejemplo, los empleados anteriores aún pueden tener acceso a datos críticos si su cuenta no se ha eliminado, y esos empleados pueden iniciar sesión en el sistema ellos mismos o distribuir su información de inicio de sesión a ciberdelincuentes u otras personas no autorizadas. 

Si bien es una buena práctica deshabilitar el acceso de los empleados fuera de temporada o si ya no están allí, las organizaciones también deben implementar una solución como la biométrica, que no se puede robar, falsificar, olvidar, perder o compartir. Por lo tanto, los ciberdelincuentes no pueden utilizar la información de empleados anteriores para ingresar a la red. 

 

¿Cómo pueden las estaciones de trabajo mejorar sus soluciones? 

Un problema al que se pueden enfrentar las organizaciones cuando piensan en mejorar sus soluciones de ciberseguridad es que, si los métodos de autenticación son demasiado complicados para sus usuarios, la adopción será baja. Por el contrario, si los métodos de autenticación son demasiado simples, la empresa no puede estar segura de que la solución sea lo suficientemente sólida como para mantener segura la información. 

Cualquier método de autenticación que se base en "algo que sabes", como una contraseña memorizada, siempre está sujeto a errores humanos. Las contraseñas se pueden olvidar, robar o compartir, lo que agrega un riesgo potencial y frustración y fricción del usuario a la experiencia de inicio de sesión. Las contraseñas escritas incorrectamente pueden eventualmente bloquear el acceso de los empleados a sus cuentas. 

Para verificar el inicio de sesión del usuario en la estación de trabajo, los administradores de TI deben implementar controles de acceso de usuario adecuados y permisos de usuario para estaciones de trabajo compartidas para evitar que los empleados de bajo nivel tengan acceso a activos confidenciales. Además, esto evita que los empleados de bajo nivel tengan acceso de nivel de administrador. 

Aquí es donde entra en juego la biometría ligada a la identidad. Al autenticar al usuario, no al dispositivo que está usando, es un método mucho más seguro que los tradicionales existentes. Va más allá de la biometría basada en dispositivos e identifica al usuario con un 100 % de certeza. 

A diferencia de las contraseñas de uso común, IBB no se puede robar, falsificar, olvidar, perder ni compartir. No solo es más seguro que las contraseñas, sino que debido a que la información biométrica, IBB, no se puede escribir mal, no se debe tener en cuenta ningún error humano, lo que permite que el usuario inicie sesión cómodamente con la punta del dedo o el escaneo de la palma de la mano o la cara. 

Debido a que es imposible compartir datos biométricos, las amenazas internas no pueden aprovechar IBB para compartirlos con ciberdelincuentes fuera de la empresa, lo que reduce significativamente la posibilidad de un ciberataque.

 

Casos de uso para asegurar estaciones de trabajo compartidas 

Hay muchos casos de uso en los que las organizaciones deberían implementar la biometría vinculada a la identidad para proteger las estaciones de trabajo compartidas. 

Protege la información confidencial, financiera y personal en centros minoristas, bancarios y de atención telefónica 

Debido a la alta rotación de empleados, los empleados de temporada y otras dinámicas comerciales, las organizaciones necesitan un enfoque simple para verificar las identidades de los agentes antes de brindar acceso a los sistemas críticos y la PII. Los servicios financieros y los centros de atención telefónica pueden implementar lectores de huellas dactilares BIO-key para verificar la identidad de los agentes del centro de atención telefónica, los cajeros bancarios y los gerentes bancarios antes de que tengan acceso a PII y otros datos confidenciales. 

Además, el uso de escáneres de huellas dactilares puede verificar la identidad de los gerentes para que puedan aprobar grandes cambios en las cuentas de los clientes o aprobar grandes retiros.

 

Asegura las estaciones de trabajo de enfermería y los gabinetes de recetas

Las instalaciones de atención médica, especialmente los hospitales, siguen siendo un objetivo principal para los ciberdelincuentes, por lo que se ha vuelto más crítico que nunca asegurar el acceso en el punto de atención a las estaciones de trabajo compartidas y los gabinetes de recetas. En combinación con EPCS (Recetas Electrónicas para Sustancias Controladas), la implementación de la biometría puede evitar que las enfermeras y otro personal del hospital tomen más medicamentos recetados que los autorizados. 

Los lectores de huellas dactilares se pueden integrar en los gabinetes de recetas para verificar adecuadamente a las enfermeras que solicitaron recetas específicas para sus pacientes. En las estaciones de trabajo de enfermería, la biometría también se puede utilizar para identificar a las enfermeras que inician sesión en sus cuentas sin reducir el flujo de trabajo y arriesgarse a que le roben el acceso a información crítica del paciente.

 

Protección del punto de venta minorista con comodidad y seguridad 

Las empresas minoristas experimentan una alta rotación de empleados de tiempo completo, medio tiempo y trabajadores de temporada, lo que significa que necesitan una solución para identificar correctamente qué empleado está conectado actualmente al sistema POS. 

Los registros, como las estaciones de trabajo compartidas, tienen empleados que entran y salen de los sistemas POS que contienen información de pago del cliente, por lo que es crucial saber siempre con 100% de certeza qué empleados están conectados al sistema POS. 

La biometría vinculada a la identidad puede identificar adecuadamente a los empleados que trabajan en turnos y, en casos de grandes pagos o devoluciones, los gerentes pueden intervenir y verificar las transacciones a través de su propia identidad biométrica. 

En un entorno donde los bienes robados y las amenazas internas ocurren con frecuencia, tener autenticación biométrica puede rastrear adecuadamente qué empleados están trabajando y quién supervisa los pagos del turno.

 

Dar el siguiente paso con la biometría vinculada a la identidad 

Los métodos de autenticación tradicionales, especialmente los basados en contraseña, ya no son suficientes para mantener seguras las estaciones de trabajo compartidas. En el entorno acelerado de hoy, es difícil administrar una amplia variedad de empleados: los que tienen diferentes turnos, los empleados de temporada y los que trabajan a tiempo completo frente a los que trabajan a tiempo parcial. 

Cuando se trata de estaciones de trabajo compartidas, el riesgo cibernético aumenta drásticamente, y si considera que estas organizaciones alojan mucha información de identificación personal, esperaría que estas organizaciones hayan implementado una solución sólida. 

La biometría ligada a la identidad hace exactamente eso. IBB verifica la identidad de los empleados que solicitan acceso con los más altos niveles de responsabilidad, transparencia y seguridad sin necesidad de tomar atajos para reducir costos. 

Para los empleados que se mueven mucho o van de una estación de trabajo a otra, implementar la biometría vinculada a la identidad es la forma más segura y conveniente de iniciar sesión. IBB no se puede robar, olvidar ni compartir, y es mucho más fácil autenticar al usuario que usar una contraseña. 

Si estás interesado en obtener más información sobre IBB y cómo puede utilizarlo, descargue la hoja de datos biométricos vinculados a la identidad. Alternativamente, te animamos a comunicarte directamente con nosotros si deseas hablar con nuestro equipo para analizar tus necesidades personalizadas. 

Fuentes: 

1https://resources.yubico.com/53ZDUYE6/as/kf5nswsk47k94qxcbb8p9fs6/Yubico_Whitepaper__SharedWorkstations 

2https://www.ibm.com/reports/data-breach 

BIO-key Team

Author: BIO-key Team

Recent Posts