Todos los usuarios que se añaden a la consola KSAT tienen un perfil personal en el que se muestran sus resultados en las pruebas de seguridad contra el phishing, la formación que han completado, su puntuación de riesgo y su porcentaje de Phish-prone. Aquí también se recogen determinados datos del usuario, como su dirección de correo electrónico o su cargo, que se pueden modificar si es necesario.
Una vez que añada usuarios a la consola, estos se mostrarán en la lista de usuarios. Para consultar dicha lista, diríjase a la subpestaña Usuarios de la pestaña Usuarios. Haga clic en el nombre o la dirección de correo electrónico de cualquier usuario para acceder a su perfil.
Subpestaña Panel de control de usuario
Si hace clic en un usuario de la lista de usuarios, se le redirigirá al Panel de control de usuario. En esta subpestaña se muestran los resultados de phishing del usuario, la formación que tiene asignada y su puntuación de riesgo. También verá el botón Suplantar usuario, que le permitirá ver la experiencia en KnowBe4 del usuario y actuar en su nombre. Consulte el apartado Suplantar usuario de este artículo para obtener más información.
- Nombre y grupos: en este apartado se muestran el nombre del usuario y el número de grupos en los que figura. Para acceder a una lista de estos grupos, haga clic en Grupos.
- Resultados de phishing: en esta sección se muestra el porcentaje de Phish-prone del usuario, cuántos correos electrónicos de phishing simulados ha recibido, cuántas pruebas de phishing ha suspendido y cuántos correos electrónicos de phishing simulados ha denunciado.
- Tareas de formación: en esta sección se muestra el porcentaje de formación que ha completado el usuario, así como las tareas que tiene ahora mismo en curso, cuántas ha completado y cuántas no ha empezado aún.
- Suplantar usuario: este botón le permitirá ver la sesión de KnowBe4 del usuario. Al hacer clic en este botón, podrá consultar qué ve el usuario cuando inicia sesión en su consola KnowBe4 o en el panel de control de aprendizaje. Además, podrá llevar a cabo acciones en nombre del usuario mientras suplanta su identidad. Consulte el apartado Suplantar usuario de este artículo para obtener más información.
-
Riesgo: en esta sección se muestran la puntuación de riesgo del usuario, sus factores de riesgo y un gráfico de líneas con su historial de riesgo. Para obtener más información sobre los riesgos de los usuarios, consulte el artículo Guía de Virtual Risk Officer (VRO) y puntuación de riesgo.
Subpestaña Phishing
En la subpestaña Phishing se muestra el porcentaje de Phish-prone personal del usuario. Este porcentaje se basa en el número de pruebas de phishing suspensas dividido por el número de correos electrónicos de phishing entregados. Para obtener más información sobre el porcentaje de Phish-prone, consulte el artículo Errores y porcentajes de Phish-prone.
En esta subpestaña también se muestra una lista de los correos electrónicos de phishing simulados con los que el usuario ha interactuado. Esto incluye interacciones como hacer clic en un enlace, abrir un archivo adjunto o denunciar el correo electrónico a través de Phish Alert Button (PAB). Pase el cursor por encima de una marca de verificación para consultar la marca de tiempo de esta interacción.
Puede hacer clic en Descargar CSV para generar un archivo CSV con esta información de phishing, que podrá descargar desde la subpestaña Centro de descargas. Para obtener más información, consulte Resumen del centro de descargas.
Si le gustaría ver la plantilla de phishing con la que el usuario ha interactuado, haga clic en el icono del ojo para acceder a una vista previa del correo electrónico.
Subpestaña Formación
En la subpestaña Formación se muestran todas las campañas en las que el usuario se ha inscrito. De cada campaña, verá la fecha en la que se inscribió al usuario, si ha comenzado su formación, cuánto ha trabajado en ella, cuánto tiempo queda hasta la fecha límite, qué puntuación ha conseguido y cuál es el estado de finalización.
Puede hacer clic en Descargar CSV para generar un archivo CSV con esta información sobre la formación, que podrá descargar desde la subpestaña Centro de descargas. Para obtener más información, consulte Resumen del centro de descargas.
Para descargar un certificado de finalización de cualquiera de estas tareas de formación, haga clic en el icono del trofeo, situado a la derecha del estado de finalización de la tarea.
Subpestaña Cronología del usuario
En la subpestaña Cronología del usuario se muestra un historial completo de las pruebas de phishing del usuario, los correos electrónicos relacionados y la consola de formación en sí.
Puede usar los menús desplegables situados en la parte superior de la página para filtrar los resultados por tipo de evento o intervalo de fechas.
En el menú desplegable Tipo de evento, puede seleccionar uno o más tipos de eventos, como Prueba de phishing aprobada o Curso comenzado. Para eliminar un tipo de evento seleccionado del filtro, haga clic en la x que se encuentra junto al nombre del tipo de evento.
En el menú desplegable Intervalo de fechas, puede seleccionar períodos de tiempo frecuentes, como Último trimestre o Este año hasta la fecha. También puede seleccionar Intervalo de fechas personalizado para elegir una fecha de comienzo y de finalización concretas.
En la cronología del usuario se registran todos los eventos indicados a continuación.
Tipo de eventos de KSAT
Tipo de eventos de KSAT | Evento |
Eventos generales del usuario |
|
Eventos relacionados con pruebas de phishing |
|
Eventos relacionados con la formación |
|
Otro evento |
Nota: Las fechas de las implicaciones en eventos de violación de seguridad de datos pueden ser anteriores a la fecha en la que se añadió el usuario a la consola. Esto ocurre porque la cronología del usuario usa la fecha en la que se comunicó la violación de seguridad de datos. Por ejemplo, un usuario que se añadiese a la consola en 2018 puede formar parte de una violación de seguridad de datos que se comunicase en 2012.
|
Tipos de eventos personalizados
Tipos de eventos personalizados | Evento |
Eventos creados por el usuario |
Aparecerá una lista de todos los eventos personalizados creados a través de la API de acontecimientos de usuario en el apartado Eventos de usuario del menú desplegable Tipo de evento. Para obtener más información, consulte nuestro artículo Resumen de la API de acontecimientos de usuario. |
Tipos de evento de suscripción Platino/Diamante
Tipos de evento de suscripción Platino/Diamante | Evento |
Eventos de administrador |
|
Eventos de PasswordIQ |
|
Eventos de SecurityCoach |
|
Subpestaña Información del usuario
En la subpestaña Información del usuario se enumeran los atributos del usuario, como sus idiomas y su cargo, así como detalles sobre su cuenta o el número de inicios de sesión. Desde esta página, también puede habilitar funciones como la autenticación multifactor (MFA).
Modificar la información del usuario
Existen tres formas de modificar la información de un usuario. A continuación, enumeramos estos métodos, empezando por el más recomendable:
- Sincronizar automáticamente la lista de usuarios mediante el aprovisionamiento de usuarios.
- Como práctica recomendada, aconsejamos modificar los datos del usuario en el proveedor de identidad que esté usando para el aprovisionamiento de usuarios y permitir que se actualicen sus datos con la siguiente sincronización.
- Al usar el aprovisionamiento de usuarios para sincronizar los datos, la mayoría de los ajustes no se podrán editar con los otros métodos.
- Para obtener más información, consulte nuestra Guía de configuración de la integración con Active Directory (ADI) o la Guía de configuración de SCIM.
- Importar un archivo CSV preparado.
- Diríjase a Usuarios > Importar usuarios. Haga clic en el botón Importación de CSV. Una vez que haga clic en este botón, podrá importar un archivo CSV con las direcciones de correo electrónico de sus usuarios, así como cualquier información adicional que quiera incluir sobre ellos.
- Asegúrese de seguir los pasos relativos al formato que aparecen en el artículo Importación de usuarios con un archivo CSV a la hora de añadir campos y detalles sobre los usuarios en su archivo CSV.
- Edite manualmente el perfil de un usuario desde la subpestaña Información del usuario.
Detalles de cuenta de usuario
Para obtener más información sobre las distintas áreas y campos de la subpestaña Información del usuario, consulte la lista y la captura de pantalla con notas que figuran a continuación:
- Detalles de cuenta de usuario: en este apartado se muestran datos básicos de inicio de sesión y del historial de la cuenta, como el número de veces que un usuario ha iniciado sesión, cuándo se envió el correo electrónico de confirmación o la última dirección IP que usó para iniciar sesión.
- Ajuste de riesgo: puede establecer un ajuste de riesgo para cualquier usuario. Consulte nuestra Guía sobre ajustes de riesgo para obtener más información.
- Tipo de usuario: puede usar esta opción para seleccionar el tipo de usuario que representa este perfil. Para obtener más información sobre la importación de usuarios, consulte el artículo Importación de usuarios con un archivo CSV.
- Idioma de phishing: puede usar esta opción para enviar pruebas de seguridad contra el phishing en un idioma concreto.
- Idioma de formación: puede usar esta opción para cambiar el idioma del usuario para la experiencia de aprendizaje.
- Finalización de fuera de la oficina: puede usar esta opción para pausar las notificaciones de formación de un usuario mientras esté fuera de la oficina hasta una fecha determinada. También se pausarán las notificaciones enviadas a gerentes y administradores sobre este usuario. Este campo ha cambiado de nombre; antes se llamaba Fuera de la oficina hasta.
- PhishER: tiene la opción de habilitar o deshabilitar el acceso de un usuario a PhishER. De forma predeterminada, PhishER estará deshabilitado para los usuarios y habilitado para los administradores. Como administrador, puede deshabilitar y volver a habilitar su propio acceso a PhishER. Si PhishER está habilitado, al hacer clic en su dirección de correo electrónico en la esquina superior derecha de la consola KSAT, aparecerá la opción Ir a PhishER en el menú desplegable.
-
Autenticación multifactor: tiene la opción de habilitar la autenticación multifactor (MFA) para sus usuarios como capa de seguridad adicional. Le recomendamos encarecidamente que habilite la MFA para cualquier usuario con acceso de administrador o roles de seguridad superiores. Para obtener más información sobre la MFA, consulte nuestro artículo Activación de la autenticación de doble factor o la autenticación de factor múltiple en su cuenta.
Suplantar usuario
El botón Suplantar usuario le permitirá consultar la experiencia de un usuario en KnowBe4. Esta función le resultará útil para conocer qué ve un usuario cuando inicia sesión en KnowBe4, y puede ser práctica a la hora de configurar los permisos de sus roles de seguridad o en otras situaciones en las que necesite ver la experiencia de los usuarios.
También podrá llevar a cabo acciones en nombre del usuario mientras suplanta su identidad. Cualquier acción que complete durante esta suplantación se aplicará a la cuenta del usuario. Por ejemplo, si suplanta a un usuario y comienza su formación, esta formación se mostrará como «En curso» para ese usuario la próxima vez que inicie sesión. Si completa la formación, esta se mostrará con el estado «Completado» la siguiente vez que inicie sesión en KnowBe4.
Esta función solo puede usarse para suplantar a usuarios que hayan iniciado sesión anteriormente en KnowBe4. Los usuarios que gozan de privilegios de administrador en la consola KSAT no podrán ser suplantados. Asimismo, cada suplantación de usuario se incluirá como evento en el registro de auditoría.
- Una vez que se encuentre en la subpestaña Panel de control de usuario de un usuario, verá el botón Suplantar usuario en la esquina superior derecha.
- Cuando haga clic en el botón, recibirá un mensaje de confirmación.
- Si hace clic en Confirmar, podrá suplantar al usuario. Mientras suplante al usuario, podrá acceder a lo que ve un usuario cuando inicia sesión en KnowBe4, así como llevar a cabo acciones en nombre de ese usuario. Por ejemplo, cuando suplante a uno de sus usuarios, podrá ver su panel de control de aprendizaje y consultar la formación que tiene asignada.
Asimismo, si está configurando un rol de seguridad para un usuario, podrá suplantarlo para ver qué niveles de acceso tiene concedidos en su panel de control de KnowBe4.
- Cuando haya terminado de suplantar al usuario, seleccione Haga clic aquí en la esquina superior derecha para volver a su consola KSAT.