¿Quieres estar al día con las noticias de Cibernos LATAM?

Noticias Cibernos LATAM
 

15 reglas para una gestión de contraseñas segura en la empresa

¿Sabías que las contraseñas son una de las formas más frecuentes de acceso no autorizado a sistemas y datos? ¿Utilizas medidas para garantizar que las claves son lo suficientemente seguras para proteger la información?

El único secreto para realizar una correcta gestión de contraseñas en la organización es crear una política de contraseñas segura que se aplique de manera consistente. No te preocupes si no sabes por dónde empezar, en este artículo desvelaremos las principales reglas a tener en cuenta.

¡Sigue leyendo! 

Qué significa la gestión de contraseñas segura

Es un proceso que ayuda a los usuarios a proteger sus cuentas y a mantener sus contraseñas seguras. Incluye la creación de contraseñas, el almacenamiento y el cambio seguro de estas. Para que sean seguras, lo más recomendable es utilizar un gestor de contraseñas que pueda almacenarlas, de manera que solo se pueda acceder a las credenciales conociendo la clave maestra.

 

Las 15 reglas de oro para una gestión de contraseñas segura

En este apartado, conocerás los principales requisitos a tener en cuenta en la gestión de contraseñas de tu empresa. Verás que es mucho más sencillo de lo que parece:

  1. Evita que los usuarios den sus contraseñas a un tercero. Por evidente que parezca, es habitual que muchos empleados se pasen las contraseñas entre ellos.
  2. Cambia las contraseñas de forma regular y cuando sospeches que han sido comprometidas.
  3. Pon en marcha un plan de contingencia para el acceso a las contraseñas en caso de pérdida o robo.
  4. Evita que los usuarios utilicen la función de ‘recordar mi contraseña’ de los programas.
  5. No almacenes contraseñas sin codificación en sus documentos. Suponiendo que lo hagas, este documento debe estar protegido con un control de accesos.
  6. Mantén un nivel alto de seguridad en todos los dispositivos en los que utilicen contraseñas los usuarios de la empresa.
  7. Ten cuidado con los correos electrónicos no solicitados que contengan enlaces o adjuntos.
  8. No respondas a ningún mensaje que solicite información personal o de cuenta.
  9. Cuando se comunique una contraseña de administración, nunca irá acompañada en el mismo medio por el nombre de usuario.
  10. Recuerda a la plantilla que debe ponerse en contacto con el departamento TI de la empresa si se sospecha un problema de seguridad de las contraseñas.
  11. Comprueba que los empleados no anotan las contraseñas en un post-it en el monitor, en la mesa o en cualquier otro sitio de la oficina o de sus pertenencias personales.
  12. No utilices la misma contraseña para dos programas o aplicaciones diferentes.
  13. Utiliza contraseñas de al menos seis caracteres, que no sean predecibles ni estén contenidas en diccionarios.
  14. Evita poner fechas señaladas u otro tipo de información personal en tus contraseñas y los caracteres repetidos consecutivos. Por ejemplo: ‘ABBBCCC’.
  15. Utiliza al menos un carácter numérico, un carácter especial y otro alfanumérico.

Sabemos que ahora puede parecerte una odisea, pero estos son los pasos decisivos para desarrollar una política de contraseñas adecuada y aumentar la ciberseguridad de tu empresa. Por eso, queremos ayudarte con una herramienta de gestión de identidades y accesos que hará de tu gestión de contraseñas una tarea sencilla. 

Presta atención a las siguientes líneas, pero no olvides consultar tus dudas a uno de nuestros expertos en ciberseguridad si lo necesitas.

 

Consejo extra: utiliza un sistema de gestión de identidades y accesos

Cuando hablamos del control de accesos, el nombre de usuario nos identifica y la contraseña nos auténtica. Sin embargo, la gestión de contraseñas es uno de los temas más importantes para asegurar los sistemas de información de la empresa. Una clave mal custodiada puede desencadenar el acceso no autorizado a los servicios de la empresa y provocar su pérdida. 

Para que nada de esto ocurra, te recomendamos disponer de un sistema de gestión de identidades y accesos adaptado a las necesidades de tu empresa. Es decir, un programa que proporcione la posibilidad de gestionar las identidades y las autenticaciones mientras reduce el TCO de la gestión de accesos.

Algunas de las funcionalidades recomendadas para este tipo de sistemas son: la federación y la autenticación de identidades, la gestión de contraseñas, el sistema MFA (Multifactor Authentication), el Autoservicio, la Gestión de dispositivos (BYOD), la Monitorización e informes, las Políticas de seguridad, la Seguridad proactiva y el Despliegue, entre otras.

Ahora, puedes solicitar una demo y conocer de cerca el sistema SmartLogin. Estaremos encantados de enseñarte cómo funciona.

Qué lugar ocupa la gestión de contraseñas en el sysadmin 

Los administradores de sistemas o sysadmin son responsables de la administración y gestión de las contraseñas de la empresa. Esto incluye la asignación de contraseñas a los usuarios, la administración de los permisos de acceso y la gestión de los cambios de clave.

Sin embargo, este no es el único responsable en la gestión de contraseñas, ya que otros perfiles como el CISO deben asegurarse de que estas son seguras y de que los usuarios no puedan acceder a la red si no conocen sus contraseñas. También deben asegurarse de que los empleados no puedan cambiarlas de forma no autorizada.

¿Estás trabajando en ello? No dudes en consultarnos tus dudas.

 

Conclusiones de la gestión de contraseñas segura

El objetivo de este artículo es que los profesionales de alguna de las áreas TI tengan a mano los requisitos definitivos para mantener a salvo las contraseñas y la información de autenticación en los accesos a la información confidencial. 

Tal y como explica INCIBE, el tratamiento diario de los datos de la empresa requiere el acceso a distintos programas y dispositivos para los que usamos ‘usuarios y contraseñas’. Sin embargo, por la seguridad de la información y los servicios que respaldan, debemos garantizar que las credenciales son creadas y actualizadas de forma óptima, eficaz y transparente.

No obstante, los mecanismos de gestión de identidades y control de acceso pueden ser diversos: desde federación de identidades y social login, hasta servicios de intermediarios de seguridad de acceso a la nube, entre otros.

¿Sabes ya cuál es el idóneo para tu empresa? Concreta una reunión con Cibernos y sal de dudas. Te estamos esperando.

Sobre el autor: WBSgo

WBSgo

Dejar un comentario

Sigue los pasos de un recorrido integral de cumplimiento
ebook teletrabajo volumen II
ebook teletrabajo VOL I