Mejores prácticas para la gestión de contraseñas en su empresa

La gestión de contraseñas es uno de los temas más candentes en los últimos años en el campo de la seguridad en Internet, especialmente en el caso de las empresas. Durante las dos primeras décadas de uso estándar de Internet, se ha descubierto una verdad verdadera: nadie puede recordar muchas contraseñas, especialmente cuando se convirtió en el estándar para todas las letras mayúsculas, símbolos, números y letras sin ordenar.

¿Recuerdas cuando tu contraseña para la empresa solía ser "Skywalker77"? Avance rápido 20 años, y ahora su contraseña parece que estaba dormida cuando el codo de la palma del teclado (sdl; jkfals518lsjk (kks1!)).

Afortunadamente, tal como parecía, las personas simplemente tendrían que renunciar a conocer todas sus propias contraseñas, prevalecerían las cabezas más frías, y habría formas cada vez más lógicas de preservar sus propias contraseñas sin escribir una larga lista de nombres de usuario, contraseñas y relleno. en tu bolsillo

  

Con las contraseñas perdidas y encontradas para eliminar plantas de energía como Target, la necesidad de encontrar y encontrar una lista de las mejores prácticas se ha extendido cada vez más, aquí hay una mirada más cercana: Los mejores métodos para la gestión de contraseñas

Use un administrador de contraseñas

Parece bastante obvio, pero si lo fuera, sería mucho menos trabajo para muchas personas. Administrador de contraseñas como Dashlane Haga lo que el cerebro humano no puede recordar muchas contraseñas largas y complicadas para cada sitio que usa con frecuencia y cámbielas también de forma rutinaria que será prácticamente imposible de resolver.

La mejor noticia es que la persona en el exterior de esta gran caja solo tiene que ocuparse de una cosa: recuerda una contraseña maestra que puede ser un poco larga, pero generalmente es una serie de palabras que son lo suficientemente familiares como para derribarlas y organizarlas en orden

Evite cambios periódicos de contraseña en cuentas personales

Esto se ha mencionado como una práctica recomendada para la seguridad de las contraseñas durante varios años, pero los estudios han demostrado que puede ser un grave riesgo de seguridad. Esto se debe a que los usuarios se ven obligados a cambiar las contraseñas a intervalos regulares, tienden a repetir las contraseñas antiguas o cambiarlas ligeramente. Incluso si implementa estrategias para evitar la reutilización de contraseñas, los usuarios aún encontrarán una manera de resolverla.

La otra amenaza con esta política es que, debido a que es difícil recordar muchas contraseñas, los usuarios eventualmente pueden escribir las contraseñas, lo cual es una gran amenaza para la seguridad. Sin embargo, este último se puede administrar con la ayuda de un administrador de contraseñas.

Contraseñas comunes de la lista negra

Los hackers generalmente usan una base de datos de contraseñas para probar las contraseñas, los diccionarios y las contraseñas pirateadas más populares. Por lo tanto, es importante asegurarse de que sus empleados no usen la misma contraseña al incluirlos en la lista negra. De esta manera, también evitará el uso de contraseñas débiles que las personas dañinas puedan adivinar fácilmente. Además, también es importante agregar un límite a la cantidad de veces que se pueden permitir inicios de sesión fallidos antes de que se desactive la función de inicio de sesión.

Utilice diferentes cuentas y contraseñas para diferentes niveles de acceso.

Siempre es bueno usar diferentes cuentas para diferentes roles. Esto debe estar determinado por las tareas que se supone que debe realizar una cuenta y los privilegios que se le asignarán. Esto se debe a que si una sola cuenta puede acceder a diferentes áreas del sistema, una intrusión en la cuenta individual puede tener serios efectos en la organización. El otro aspecto importante de esta práctica es separar el trabajo y las cuentas personales.

Usar autenticación de dos factores

Puede que dos no parezcan mucho más que uno en una fila de números, pero cuando habla de duplicar la cantidad de contraseñas que tiene que adivinar del suministro aparentemente interminable, está hablando de la peor pesadilla de un pirata informático. Lo mejor de dos factores es que no solo especifica un número y luego otro número. Vienen de dos ubicaciones diferentes, por lo que es casi imposible capturarlos a ambos y usarlos simultáneamente. Las estadísticas muestran que un pirata informático puede adivinar una contraseña con el equipo adecuado en menos de 10 días, pero cuando agrega el segundo factor, ese tiempo puede llegar hasta un millón de años.

Agregar métodos de autenticación avanzados

Métodos de autenticación avanzados

Además de la autenticación de dos factores, también es importante utilizar la verificación biométrica. Este tipo de verificación es más simple y no requiere contraseñas de cuenta de bajo nivel. Por lo tanto, los usuarios no tienen que lidiar con la complejidad de la creación y administración de contraseñas.

La identificación y aprobación se pueden realizar a través de huellas digitales, reconocimiento facial, reconocimiento de voz, escaneo de iris, etc. Este tipo de autenticación también se puede usar como parte de la autenticación de dos factores para complementar las contraseñas.

Proteger cuentas privilegiadas

Las cuentas privilegiadas requieren protección adicional. Esto se debe a que, a diferencia de las cuentas de usuario, estas cuentas pueden acceder a información confidencial y realizar diversas acciones privilegiadas. Esto significa que las violaciones a través de cuentas privilegiadas pueden tener efectos perjudiciales en las finanzas y la reputación de la empresa.

A diferencia de las cuentas personales, las contraseñas para cuentas privilegiadas también deben cambiarse regularmente. Las cuentas deben administrarse con un software de administración de acceso privilegiado integrado con inicio de sesión simple (SSO).

Use una VPN para cifrar transferencias de contraseña

Una red privada virtual (VPN) es un buen truco que muchas empresas usan para cifrar su información si no confían en la red a la que la envían. VPN cifrará todo lo que escriba, como una contraseña, y no lo descifrará hasta que esté en el sitio que está visitando. Es una excelente manera de estar absolutamente seguro, especialmente si usa WiFi público en algún lugar como un aeropuerto o una cafetería.

Entrena a tus empleados

Se suele decir que los usuarios son el eslabón más débil en seguridad, y esto también se aplica a la gestión de contraseñas. Algunos empleados desconocen los peligros que pueden causar las credenciales de inicio de sesión cuando caen en las manos equivocadas. Algunos ni siquiera saben cómo identificar las amenazas de seguridad como correos electrónicos de phishing, y otros no entienden el poder de una contraseña.

Los mensajes de phishing

Es importante concentrar algunos recursos en capacitar a los empleados en buenas políticas de contraseña y enseñarles cómo reconocer posibles ataques y qué hacer a continuación.

Este es un artículo patrocinado