Contraseñas seguras: 6 buenas prácticas para redes corporativas

Una sola contraseña puede vulnerar toda tu arquitectura informática. Cualquier acceso en la red corporativa es una entrada directa a tus bases de datos, procesos interdepartamentales y códigos. Por esto, contar con una gestión de contraseñas seguras es imprescindible en los departamentos de TI.

Las políticas de contraseñas seguras son un factor clave en la transformación digital de las empresas. Estas permiten mantener un control de sus accesos en entornos laborales hiperdigitalizados, donde las soluciones cloud y los trabajos remotos son cada vez más frecuentes.

contraseñas seguras

En este sentido, el equipo de Sistemas debe promover las buenas prácticas de logins. Todo esto a través de protocolos de autenticación robustos y otras medidas de seguridad de credenciales. Y es que según estadísticas, el 55% del personal de una empresa no sabes cómo mantener la higiene de sus contraseñas, ni la gestión adecuada de las mismas.

En el siguiente artículo te presentamos 6 buenas prácticas para la gestión de contraseñas seguras.

6 buenas prácticas de contraseñas seguras en redes corporativas

Muchos empleados hacen uso inadecuado de sus claves. Esto, en parte, es causado por la gran cantidad de herramientas a las que deben acceder diariamente; y por otro lado, también es causado por el desconocimiento sobre las diversas técnicas de robo de información.

Debido a esto, los sistemas deben establecer protocolos de accesos con cumplimiento automático. Y así, eliminar las vulnerabilidades causadas por la gestión humana.

Independientemente de cual sea tu estrategia para garantizar contraseñas seguras, debes tener en cuenta estas prácticas:

# 1 El login perfecto

Los inicios de sesión end-user son el objetivo favorito de los crackers y otros cibercriminales. Por esto, es necesario diseñar pantallas de logins con diversas medidas que aseguren la autenticación. La idea es limitar el rango de acción de los atacantes para evitar que avancen en tus sistemas; pero sin afectar la experiencia de los usuarios legítimos.

En este sentido, los expertos recomiendan integrar en tus logins las siguientes características.

  • Discreción: Aunque muchas plataformas alertan cuando el usuario tipea datos erróneos, se recomienda reducir las pistas al mínimo. Esto implica, evitar los indicios y ofrecer información adicional sobre el uso de mayúsculas; así como los avisos por correos inexistentes o erróneos durante el proceso de login.
  • Claves adecuadas: Solicita a los usuarios utilizar claves con 8 o más caracteres. Deben incluir minúsculas, mayúsculas, números y signos. La complejidad superficial, creada por los usuarios regulares de tus sistemas, también cumple un rol importante en la implementación de contraseñas seguras.
  • Controla a los keyloggers: refuerza la seguridad con protocolos de llenado automático para despistar a los keyloggers. Puedes utilizar gestores de contraseñas en los equipos de tu organización y eliminar el inicio de sesión desde dispositivos externos.
  • Limita el número de intentos: Reduce el número de intentos para iniciar sesión. La banca, por lo general, permiten a los usuarios tres intentos de inicio de sesión antes de bloquear la pantalla de Login. Y es que, estadísticamente, más de tres intentos fallidos sugieren la presencia de algún cracker.

# 2 Rotación de credenciales

Di adiós a las contraseñas permanentes. Sobre todo si son la llave de aplicaciones con información sensible, como data financiera, bases de datos de clientes y procesos industriales.

En este aspecto, la rotación de credenciales es la mejor forma de tener contraseñas seguras y vigentes. Esta cambia las claves de acceso cada cierto tiempo, con el fin de reducir las posibilidades de los crackers, keyloggers y otras amenazas.

 

Se recomienda cambiar credenciales después de la jornada laboral. Con la implementación de este protocolo también se deben eliminar los códigos embebidos; así como proveer claves con la longitud adecuada. Sin duda, la rotación de credenciales es una herramienta muy útil para las cuentas de administradores de TI.

# 3 Autentificación de dos Factores (2FA)

Con el apoyo de software IAM puedes solicitar protocolos 2FA a todos los usuarios. La autentificación de dos Factores te permite garantizar la identidad física de tus empleados. Y de esta manera, mantener alejados a los bots, hoppers y usuarios ilegítimos.

Si tu empresa cuenta con una infraestructura digital muy amplia y activos digitales de gran valor para los cibercriminales; se recomienda solicitar contraseñas y el uso de tokens USB, reconocimiento facial o reconocimiento de voz antes de ingresar a ciertas aplicaciones.

# 4 Eliminar configuraciones hard-code

Elimina la práctica de las contraseñas hard-code. Debes limpiar las claves incrustadas en aplicaciones y scripts. De igual forma, utiliza una interfaz REST capaz de trabajar con los diversos lenguajes de tus sistemas como Java, .NET, Perl, entre otros.

# 5 Caracteres aleatorios

Siempre es recomendable generar las contraseñas de la red corporativa y luego distribuirlas a los usuarios finales. En este caso, los caracteres aleatorios son la mejor forma de construir contraseñas seguras.

Evita a toda costa las frases relacionadas a la empresa, referencias locales y otras ideas concretas fáciles crackear.

 

# 6 Plan de gestión de contraseñas

Traza un plan de gestión de contraseñas. Y ejecútalo con una plataforma de administración de accesos. Identifica las vulnerabilidades en tus logins, y a partir de ahí implementa soluciones en cada punto débil de la red corporativa. Ten en cuenta la serie de pasos que debe realizar los usuarios para ingresar, y las medidas de control en cada etapa. De esta forma, tu empresa podrá tener contraseñas seguras garantizadas.

Bomgar Software de Acceso Seguro es una de las herramientas con mayor reputación en el mercado para el control de accesos. Contáctanos para aclarar todas tus dudas sobre seguridad de credenciales.

Para ver los creditos de las imagenes, Aqui