Auditoría de ciberseguridad, fase 3: el análisis del puesto de trabajo

May 30, 2025

En esta tercera entrega de nuestra serie sobre auditorías de ciberseguridad para pymes, nos adentramos en una fase crítica pero a menudo subestimada: el análisis del puesto de trabajo. Tras identificar vulnerabilidades y revisar la infraestructura tecnológica, es momento de mirar al “usuario final”: hacer análisis de riesgos de seguridad cibernética el entorno digital donde los empleados trabajan cada día.

Análisis de accesos, gestión de identidades… Aquí es cuando se detectan muchos de los riesgos más inmediatos a los que está expuesta nuestra empresa, desde dispositivos mal configurados hasta el uso indebido de herramientas. Esta fase busca garantizar que todo equipo utilizado cumpla con las políticas de seguridad y no sea una puerta de entrada para amenazas.

¿En qué consiste el análisis del puesto de trabajo?

Imaginemos una oficina (digamos una gestoría) de tamaño medio con una decena de empleados. Cada uno utiliza un ordenador portátil conectado a la red interna, y algunos también acceden a los sistemas desde casa. A simple vista, todo parece funcionar correctamente. Pero ¿realmente es seguro?

El análisis del puesto de trabajo implica inspeccionar cómo están configurados esos dispositivos: si tienen antivirus activo, si reciben actualizaciones periódicas, si usan contraseñas seguras, y si están protegidos contra accesos no autorizados. También se revisa el uso de software no autorizado o personal, que puede introducir vulnerabilidades.

En nuestro ejemplo, detectamos que varios empleados usan el mismo equipo tanto para trabajo como para tareas personales, sin separación de perfiles. Además, algunos acceden al correo corporativo desde redes wifi públicas. Esto convierte sus dispositivos en puntos de alto riesgo, algo que el análisis permite identificar.

análisis del puesto de trabajo 2
Photo by Phil Roeder at flickr

Acciones clave durante el análisis

Este procedimiento de auditoría de seguridad informática centrado en los endpoints comienza con un inventario de dispositivos: se identifican todos los ordenadores, móviles y tablets conectados al entorno empresarial. Luego, se revisan uno a uno para comprobar si cumplen con los estándares de seguridad establecidos en la organización.

En el caso de nuestra gestoría ficticia, se detectó que algunos equipos no tenían el cifrado de disco activado. También se encontraron aplicaciones instaladas por los usuarios que no pasaron ningún control previo. Estas brechas se corrigen empleando herramientas MDM (mobile device management) e implementando políticas de uso de dispositivos “sanas”.

Por último, se elabora un informe con recomendaciones específicas: desde restringir privilegios de administrador hasta establecer contraseñas robustas y automatizar parches de seguridad, pasando por acciones de concienciación y formación de los empleados. Así, el análisis no solo identifica fallos, sino que proporciona un plan de acción para mitigarlos de forma efectiva.

Protege tus equipos, protege tu negocio

La seguridad de tu empresa empieza en cada dispositivo. Evalúa, corrige y fortalece: tu pyme lo agradecerá.