Todos los usuarios que se agregan a su consola de KSAT tienen un perfil personal que muestra su desempeño en las Pruebas de seguridad contra el phishing, los cursos de capacitación que han completado, y su puntaje de riesgo y porcentaje de Phish-prone. La información del usuario, como la dirección de correo electrónico y el puesto laboral, también aparece aquí y puede modificarse de forma manual según sea necesario.
Después de añadir usuarios a la consola, se mostrarán en la lista de usuarios. Para ver esta lista, vaya a la subpestaña Usuarios de la pestaña Usuarios. Haga clic en el nombre o en el correo electrónico de cualquier usuario para acceder a su perfil.
Subpestaña Tablero del usuario
Después de hacer clic en un usuario en la lista de usuarios, accederá a su Tablero de usuario. Esta subpestaña muestra los resultados de phishing, las tareas de capacitación y el puntaje de riesgo del usuario. También verá el botón Suplantar al usuario, que le permite ver la experiencia del usuario en KnowBe4 y realizar acciones en nombre de un usuario. Para obtener más información, consulte la sección Suplantar al usuario de este artículo.
- Nombre y grupos: esta área muestra el nombre del usuario y el número de grupos a los que pertenece. Para ver una lista de estos grupos, haga clic en Grupos.
- Resultados de phishing: esta sección muestra el porcentaje de Phish-prone del usuario, cuántos correos electrónicos de phishing simulados recibió, cuántas pruebas de phishing reprobó y cuántos correos electrónicos de phishing simulados denunció.
- Tareas de capacitación: esta sección muestra el porcentaje de finalización de capacitaciones del usuario, así como cuántas tareas están en curso, cuántas ha completado y cuántas aún no ha comenzado.
- Suplantar al usuario: este botón le permite ver la sesión de KnowBe4 del usuario. Al hacer clic en el botón, podrá ver lo que ese usuario ve cuando inicia sesión en su consola de KnowBe4 o Tablero de aprendizaje. Además, puede realizar acciones como usuario mientras lo suplanta. Para obtener más información, consulte la sección Suplantar al usuario de este artículo.
-
Riesgo: esta sección muestra el puntaje de riesgo del usuario, los factores de riesgo y un gráfico de líneas del historial de riesgos del usuario. Para obtener más información sobre los riesgos del usuario, consulte nuestro artículo Guía del Virtual Risk Officer y de puntaje de riesgo.
Subpestaña Phishing
La subpestaña Phishing muestra el porcentaje de Phish-prone personal del usuario. Su porcentaje de Phish-prone se basa en el número de errores en las pruebas de phishing dividido por el número de correos electrónicos de phishing enviados. Consulte nuestro artículo Errores y porcentajes de Phish-prone para obtener más información sobre el porcentaje de Phish-prone.
Esta subpestaña también indica cada correo electrónico de phishing simulado con el que ha interactuado el usuario. Esto incluye interacciones como hacer clic en un enlace, abrir un archivo adjunto y denunciar correos electrónicos a través del Phish Alert Button (PAB). Pase el cursor sobre una marca de verificación para ver la fecha y hora de esa interacción.
Puede hacer clic en Descargar CSV para generar un archivo CSV con esta información de phishing, que puede descargar desde la subpestaña Centro de descargas. Para obtener más información, consulte nuestra Descripción general del centro de descargas.
Si desea ver la plantilla de phishing con la que interactuó el usuario, haga clic en el ícono de ojo para acceder a una vista previa del correo electrónico.
Subpestaña Capacitación
La subpestaña Capacitación muestra todas las campañas en las que se inscribió el usuario. En cada campaña, verá la fecha en la que se inscribió el usuario, si ha comenzado su capacitación, cuánto tiempo ha trabajado en su capacitación, cuánto tiempo falta para la fecha de vencimiento, qué puntaje obtuvo y el estado de finalización.
Puede hacer clic en Descargar CSV para generar un archivo CSV con esta información de capacitación, que puede descargar desde la subpestaña Centro de descargas. Para obtener más información, consulte nuestra Descripción general del centro de descargas.
Si desea descargar un certificado de finalización de cualquiera de estas tareas de capacitación, haga clic en el ícono de trofeo que aparece a la derecha del estado de finalización de esa tarea.
Subpestaña Línea temporal del usuario
La subpestaña Línea temporal del usuario muestra un historial completo de las pruebas de phishing del usuario, los correos electrónicos relacionados y la consola de capacitación.
Puede utilizar los menús desplegables de la parte superior de la página para filtrar los resultados por tipo de evento o rango de fechas.
En el menú desplegable Tipo de evento, puede seleccionar uno o más tipos de evento, como Phishing aprobado o Curso iniciado. Para eliminar un tipo de evento seleccionado del filtro, haga clic en la x que aparece junto al nombre del tipo de evento.
En el menú desplegable Rango de fechas, puede seleccionar entre marcos temporales comunes como Último trimestre o Último año. También puede seleccionar Rango de fechas personalizado para elegir una fecha específica de comienzo y finalización.
La línea temporal del usuario registra todos los eventos que se indican a continuación.
Tipos de eventos de KSAT
Tipos de eventos de KSAT | Evento |
Eventos generales de usuario |
|
Eventos relacionados con las pruebas de phishing |
|
Eventos relacionados con la capacitación |
|
Otro |
Nota: Los eventos de participación en violaciones de seguridad pueden mostrarse con fechas anteriores a que se agregara el usuario a la consola. Esto se debe a que la Línea temporal del usuario utiliza la fecha en que se informó sobre una violación de seguridad de datos. Por ejemplo, se puede haber descubierto que un usuario que se añadió a la consola en 2018 participó en una violación de seguridad de datos que se notificó en 2012.
|
Tipos de eventos personalizados
Tipos de eventos personalizados | Evento |
Eventos creados por el usuario |
Aparecerá una lista de todos los tipos de eventos personalizados creados a través de la API de eventos de usuario en la sección Eventos de usuario del menú desplegable Tipo de evento. Para obtener más información, consulte nuestro artículo Descripción general de la API de eventos de usuario. |
Tipos de eventos de suscripción Platino/Diamante
Tipos de eventos de suscripción Platino/Diamante | Evento |
Eventos de administrador |
|
Eventos de PasswordIQ |
|
Eventos de SecurityCoach |
|
Subpestaña Información del usuario
La subpestaña Información del usuario presenta una lista de atributos del usuario, como los idiomas del usuario, su puesto laboral, detalles de la cuenta del usuario y el número de inicios de sesión. Desde esta página, también puede habilitar funciones como la autenticación multifactor (MFA).
Modificación de la información del usuario
Hay tres formas de modificar la información de un usuario. Estos métodos se detallan a continuación, y el más recomendado aparece en primer lugar:
- Sincronice su lista de usuarios de forma automática a través del aprovisionamiento de usuarios.
- Como práctica recomendada, le aconsejamos que modifique los detalles de los usuarios con su proveedor de identidad cuando utilice el aprovisionamiento de usuarios y permita que la información se actualice con la siguiente sincronización.
- Cuando se utiliza el aprovisionamiento de usuarios para sincronizar la información de los usuarios, la mayoría de las opciones de configuración no se podrán editar a través de los otros métodos.
- Consulte nuestra Guía de configuración de Integración de Active Directory (ADI) o nuestra Guía de configuración de SCIM para obtener más información.
- Importe un archivo CSV preparado.
- Vaya a Usuarios > Importar usuarios. A continuación, haga clic en el botón Importar CSV. Al hacer clic en este botón, puede importar un archivo CSV que contenga las direcciones de correo electrónico de sus usuarios junto con la información adicional que desee incluir sobre ellos.
- Siga los pasos de formato de nuestro artículo Importar usuarios con un archivo CSV cuando añada campos y detalles de usuario a su archivo CSV.
- Edite el perfil de un usuario de forma manual desde la subpestaña Información del usuario.
Detalles de la cuenta del usuario
Para obtener más información sobre las distintas áreas y campos de la subpestaña Información del usuario, consulte la captura de pantalla con anotaciones y la lista que se muestran a continuación:
- Detalles de la cuenta del usuario: esta sección muestra el historial básico de la cuenta y los datos de inicio de sesión, como cuántas veces inició sesión el usuario, cuándo se envió su correo electrónico de confirmación y la última dirección IP que utilizó para iniciar sesión.
- Modificador del riesgo: tiene la opción de establecer un modificador del riesgo para cualquier usuario. Para obtener más información, consulte nuestra Guía sobre los modificadores del riesgo.
- Tipo de usuario: puede utilizar esta opción para seleccionar el tipo de usuario que representa este perfil. Para obtener más información sobre la importación de usuarios, consulte el artículo Importar usuarios con un archivo CSV.
- Idioma de phishing: puede utilizar esta opción para enviar pruebas de seguridad contra el phishing (PST) en un idioma específico.
- Idioma de la capacitación: puede utilizar esta opción para cambiar el idioma de la experiencia de aprendizaje.
- Finalización del aviso de ausencia: puede utilizar esta opción para poner en pausa las notificaciones de capacitación de un usuario mientras esté fuera de la oficina hasta la fecha seleccionada. También se pondrán en pausa las notificaciones que se envían a los gerentes y administradores acerca de este usuario. Este campo anteriormente se llamaba Fuera de la oficina hasta el.
- PhishER: tiene la opción de habilitar o deshabilitar el acceso de un usuario a PhishER. De forma predeterminada, PhishER estará deshabilitado para los usuarios y habilitado para los administradores. Como administrador, tiene la opción de deshabilitar y volver a habilitar su propio acceso a PhishER. Si PhishER está habilitado, una opción de menú desplegable Ir a PhishER estará disponible al hacer clic en su dirección de correo electrónico en la esquina superior derecha de la consola de KSAT.
-
Autenticación multifactor: tiene la opción de habilitar la autenticación multifactor (MFA) para sus usuarios como un nivel adicional de seguridad. Recomendamos encarecidamente que habilite la MFA para los usuarios que tengan funciones de seguridad elevadas o acceso de administrador. Para obtener más información sobre la MFA, consulte nuestro artículo Cómo habilitar la autenticación multifactor o de dos factores en su cuenta.
Suplantar al usuario
El botón Suplantar al usuario le permite ver la experiencia de un usuario en KnowBe4. Esta funciones es útil si desea ver lo que ese usuario ve cuando inicia sesión en KnowBe4. También puede ser útil al configurar los permisos de Función de seguridad para un usuario o en otros escenarios en los que pueda ser necesaria la visibilidad de la experiencia de sus usuarios.
También puede realizar acciones como usuario mientras lo suplanta. Todas las acciones que se realicen al suplantar a un usuario se aplicarán a la cuenta de este. Por ejemplo, si suplanta a un usuario y comienza una capacitación, esta se mostrará como “En curso” para ese usuario la próxima vez que inicie sesión. Si completa la capacitación del usuario, se mostrará como “Completada” la próxima vez que este inicie sesión en KnowBe4.
Esta funciones solo se puede utilizar para suplantar usuarios que hayan iniciado sesión anteriormente en KnowBe4. No se puede suplantar a los usuarios que tienen privilegios de administrador en su consola de KSAT. Además, cada vez que se suplante a un usuario, se mostrará como un evento en el registro de auditoría.
- Después de ir a la subpestaña Tablero del usuario de un usuario, verá el botón Suplantar al usuario en la esquina superior derecha.
- Al hacer clic en el botón, recibirá un mensaje de confirmación.
- Con un clic en Confirmar podrá suplantar al usuario. Mientras suplanta al usuario, tendrá la posibilidad de ver lo que este ve cuando está conectado a KnowBe4, y también podrá realizar acciones como ese usuario. Por ejemplo, al suplantar a uno de sus usuarios, puede ver su Tablero de aprendizaje y ver las capacitaciones que se le han asignado.
Además, si está configurando una Función de seguridad para un usuario, puede suplantar su identidad para ver qué niveles de acceso se le han concedido para su Tablero de KnowBe4.
- Cuando haya terminado de suplantar al usuario, seleccione Haga clic aquí en la esquina superior derecha para volver a su consola de KSAT.