Más

    La importancia de las políticas de códigos de acceso para gestionar una fuerza laboral remota

    Compartiendo

    Ya sea que consideremos la movilidad empresarial o el trabajo remoto, permitir que los empleados trabajen más allá de los perímetros de la oficina tiene sus ventajas y desafíos. Uno de los mayores desafíos que preocupan a las empresas son las violaciones de datos corporativos. Las empresas crean espacios de oficinas de alta seguridad con una infraestructura de seguridad casi impenetrable. Pero, con el trabajo remoto, las empresas deben confiar a sus empleados las mejores prácticas de seguridad corporativa.

    La importancia de las políticas de contraseñas
    La importancia de las políticas de contraseñas

    Si bien a la mayoría de las empresas les gustaría culpar a factores externos por los datos comprometidos, ignoran el hecho de que la mayoría de las violaciones de datos ocurren en manos de su fuerza laboral interna. La pérdida accidental de datos al hacer clic en enlaces maliciosos, navegar por sitios web que no son de confianza o simplemente dejar el sistema desatendido en público puede provocar una fuga de datos. A estudio sugiere que el 81% de las filtraciones de datos empresariales se deben a contraseñas deficientes. El mismo estudio también sugiere que el 17% de los piratas informáticos logran adivinar las contraseñas de las personas. La protección con contraseña actúa como la primera línea de defensa, lo que la convierte en un paso crucial para la seguridad corporativa. Pero, ¿cómo pueden las empresas garantizar el uso eficaz de las contraseñas por parte de todos sus empleados? La respuesta está en configurar políticas de contraseña.

    ¿Qué es una política de contraseña?

    Generalmente, las personas se sienten tentadas a crear contraseñas simples para sus dispositivos para poder memorizarlas con facilidad. La mayoría de las personas utilizan contraseñas predecibles que incluyen sus nombres o fechas de nacimiento, lo que las hace fáciles de decodificar. Una política de código de acceso es un conjunto de pautas elaboradas por una empresa para garantizar que sus empleados creen contraseñas confiables.

    El propósito clave de configurar políticas de contraseña es garantizar la protección de las redes y dispositivos corporativos. Guía a los empleados en la creación de contraseñas seguras y garantiza renovaciones periódicas de contraseñas. Las soluciones de administración de dispositivos móviles (MDM) ayudan a las empresas a configurar e implementar políticas de códigos de acceso en los dispositivos de sus empleados de forma remota. Esto ahorra una gran cantidad de tiempo de TI que, de otro modo, se dedicaría a configurar manualmente políticas de códigos de acceso en cientos de dispositivos.

    ¿Por qué son importantes las políticas de códigos de acceso para una fuerza laboral remota?

    Si una empresa sufre una violación de datos corporativos, debe estar preparada para recibir fuertes multas, sanciones y avisos legales llamando a sus puertas. De acuerdo a un reporte, el costo promedio de las filtraciones de datos fue USD 1.07 millones mayor en las filtraciones causadas por el trabajo remoto. El mismo informe también sugiere que las credenciales comprometidas fueron la principal razón de las violaciones de datos corporativos.

    Las contraseñas son la forma más básica de protección de dispositivos. Los piratas informáticos pueden penetrar a través de los dispositivos de los empleados que trabajan de forma remota para los siguientes propósitos principales.

    1. Uso de contraseñas deficientes

    Mucha gente se siente frustrada al tener que realizar un seguimiento de las docenas de contraseñas que cada software y sistema requiere hoy en día. En un intento por recordar tantas contraseñas, las personas terminan guardando contraseñas simples que incluyen sus nombres, nombres de empresas, secuencias numéricas, etc. Estadística sugieren que el 59% de las personas utilizan sus nombres o fechas de nacimiento en sus contraseñas. Si bien esto puede hacer que las contraseñas sean fáciles de recordar, actúa como un objetivo para los piratas informáticos que pueden decodificarlas fácilmente en unas pocas pruebas.

    2. Reutilizar o repetir contraseñas

    Hablando de contraseñas deficientes, muchos de nosotros no queremos molestarnos en mantener una contraseña única para las distintas aplicaciones, cuentas y dispositivos que utilizamos. La mayoría de nosotros también terminamos repitiendo las mismas contraseñas para varias cuentas. Si esa única contraseña se ve comprometida, varias cuentas corren un alto riesgo de ser invadidas.

    3. Compartir contraseña

    43% de las personas admitir haber compartido sus contraseñas con alguien. Varios empleados comparten su correo electrónico y contraseñas del sistema con sus familiares y colegas. Con trabajo remoto, esta práctica solo se amplifica a medida que la mayoría de las personas trabajan desde casa en dispositivos que pueden ser compartidos entre miembros de la familia. También se puede instar a los empleados a que revelen sus contraseñas a sus colegas que puedan ayudarlos a acostumbrarse a los portales o al software de la empresa, o a resolver dificultades técnicas.

    Factores que influyen en la creación y el mantenimiento de contraseñas seguras

    Políticas de contraseña
    Foto por Rawpixel en Freepik

    1. Longitud de la contraseña

    Puede definir la longitud mínima de la contraseña para sus empleados para garantizar la solidez de sus contraseñas. La mayoría de los entornos corporativos exigen una contraseña mínima de 8 caracteres que ayuda a brindar seguridad contra ataques de fuerza bruta. Estadística sugieren que una contraseña de 12 caracteres tarda 62 billones de veces más en descifrarse que una contraseña de seis caracteres.

    2. Complejidad de la contraseña

    Los piratas informáticos prueban todas las combinaciones para ingresar a sus sistemas. Usar palabras simples, familiares o repetitivas hace que sea muy fácil decodificarlo. Una contraseña de 18 caracteres que es una combinación de letras mayúsculas y minúsculas, números y símbolos especiales tardará años en descifrarse en comparación con una contraseña simple y corta.

    3. Actualizaciones oportunas de contraseñas

    Es cierto que gestionar la longitud y la complejidad de las contraseñas puede hacer que decodificarlas sea un proceso largo para los piratas informáticos. Pero no imposible. La mayoría de los empleados establecen contraseñas para varias cuentas y se olvidan de ellas. Actualizar periódicamente las contraseñas es igualmente importante. Las empresas pueden configurar actualizaciones de contraseñas obligatorias para sus empleados como parte de sus esfuerzos de seguridad.

    4. Almacenamiento de contraseñas cifradas

    Crear nombres de usuario y contraseñas únicos y seguros sólo está la mitad del trabajo hecho. Los usuarios también deben almacenar de manera eficiente los millones de contraseñas creadas para proteger múltiples dispositivos, servicios en línea como correos electrónicos, carpetas y portales corporativos. La mayoría de los empleados usan sus libretas o diarios para mantener una lista de sus contraseñas, algunos hacen copias de seguridad de sus contraseñas en la nube, mientras que otros las almacenan localmente en sus computadoras. Ninguno de estos métodos es seguro.

    Adoptar soluciones de gestión de contraseñas que puedan crear una espacio seguro y cifrado que los empleados almacenen todas sus diversas contraseñas es el camino correcto a seguir. Los dispositivos Apple ofrecen un administrador de contraseñas integrado llamado iCloud Keychain para mantener las contraseñas del usuario protegidas en un solo lugar.

    5. Implementar la autenticación multifactor

    Autenticaciones multifactor se están volviendo populares porque ayudan a los usuarios a crear un inicio de sesión más seguro. Es posible que haya visto varios servicios en línea que le solicitan que ingrese su contraseña seguida de una OTP compartida en su ID de correo electrónico o número de teléfono. Requiere que los usuarios se verifiquen dos o más veces, lo que garantiza capas adicionales de seguridad. De esta manera, incluso si una contraseña se ve comprometida, los usuarios no autorizados no pueden acceder a su sistema ni a sus datos, a menos que obtengan acceso desde todas las fuentes proporcionadas.

    6. Auditorías constantes de contraseñas

    Administrar cientos y miles de dispositivos no es una tarea fácil. Los equipos de TI deben realizar auditorías constantes para garantizar que sus empleados remotos cumplan con sus políticas de contraseñas preconfiguradas. Soluciones MDM Permita a los administradores de TI ejecutar comprobaciones periódicas de cumplimiento, obtener alertas y analizar datos de infracciones para múltiples dispositivos de forma remota.

    Líneas de cierre

    Crear y mantener innumerables contraseñas es complejo, pero crucial. Muchos usuarios optan por descuidar sus contraseñas a pesar de ser conscientes de las consecuencias y de las innumerables ciberamenazas que acechan. Configurar políticas sólidas de códigos de acceso que se adapten a las necesidades de confidencialidad de su organización es la medida ideal y más sencilla que puede ayudar a las empresas a proteger y administre su fuerza laboral remota.

    Shambhavi Awate
    Shambhavi Awate
    Shambhavi es redactor de contenido senior en Promobi Technologies con experiencia previa en redacción comercial, planificación creativa, catalogación de productos y estrategia de contenido. Ella es una "biotecnóloga convertida en escritora" y cree que la aparición de grandes ideas ocurre tomando un café.

    Últimos Artículos

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Lo último del autor

    ¿Migrando de Miradore a Scalefusion? Esto es lo que necesitas saber

    La elección de migrar de su solución MDM existente a otra es importante y las empresas deben tomar decisiones informadas basadas en...

    ¿Qué es el modo quiosco de Android y cómo configurarlo en una tableta Android?

    Quizás se pregunte: “¿Por qué debería importarme el modo quiosco de Android? ¿Revolucionará mi negocio, iluminará mi departamento de TI o, al menos...?

    ¿Cómo pueden las empresas beneficiarse de los quioscos de autoservicio?

    ¿Está buscando formas para que su empresa mejore la experiencia del cliente y la velocidad de sus servicios? Es cierto que el cliente...

    Más del blog

    ¿Perspicacia o supervisión? Pros y contras de monitorear su...

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí la gestión y seguridad de...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: un CISO...

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos un...

    Evaluación de Apple Business Essentials para MDM: ¿Está listo...?

    Ser una empresa de tecnología y productos valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar...