Tecnología

Solo hay una forma de vivir en paz: Gestión de contraseñas seguras

mayo 11, 2021

Solo hay una forma de vivir en paz: Gestión de contraseñas seguras

This post is also available in : Inglés Francés

Unas cuantas reglas para una gestión de contraseñas seguras

En este, nuestro competente blog, nos jactamos de darte siempre buenos consejos y suministrarte la información tecnológica necesaria para que tu vida como tecnólogo cobre sentido. Hoy vuelve a ser el caso, no revelaremos el secreto oculto sobre la omnipotencia del Control/ Alt/ Suprimir, pero casi. Hoy, en el fasto blog de Pandora FMS daremos unas cuantas recomendaciones para una gestión de contraseñas seguras.

Gestión de contraseñas seguras

El objeto de este artículo es que los usuarios seáis responsables de mantener a salvo vuestras codiciadas contraseñas o información de autenticación en los accesos a la información confidencial. Porque piénsalo, querido lector, ¿cuánto hace que pensaste tu primera contraseña? Seguramente fuera para entrar a tu selecto club en la cabaña en el árbol. Quizá incluso todavía escojas la misma para tus redes sociales, Netflix o pc de la oficina. ¿Fue tan corriente como la fecha de tu nacimiento? ¿tu nombre y las dos primeras siglas de tus apellidos? ¿”RockyIV”, que era el nombre de tu cuarta mascota y película favorita? No te culpo, todos hemos sido igual de originales y despreocupados a la hora de elegir una contraseña.

Pero esto se ¡acabó! Muchas cosas dependen ya de este santo y seña, de este lema o pase que debe incluir más de ocho caracteres y al menos una mayúscula y un número. ¡La seguridad de tu empresa no es un juego, maldita sea! ¡hay mucho malaje y felón por ahí suelto que te puede meter en un brete, a ti y a tus negocios, por culpa de una vulnerabilidad tal como tener una mala contraseña! Pero no te preocupes, nosotros te ayudamos, te hablamos de la gestión de contraseñas seguras. Somos el blog de Pandora FMS, nos gusta la ensaladilla rusa, las pelis de Kubrick y ¡luchar por las injusticias!

Recomendaciones para una gestión de contraseñas seguras

*Dato obvio pero de vital importancia: las identificaciones de usuario y las contraseñas se utilizan para confirmar la identidad de un usuario en los sistemas y dispositivos. Lo dejo aquí como acotación por si alguien está tan perdido como para no saber esto. Repito que hablamos sobre gestión de contraseñas seguras, por lo que saber qué es una contraseña es un requisito indispensable y ahorra tiempo.

Dichas contraseñas son necesarias para que los usuarios tengan acceso a información, normalmente, aunque no se le reconozca el mérito: información capital en nuestra empresa. Las identificaciones de usuario y las contraseñas también ayudan a garantizar que los usuarios sean responsables por sus actividades en los sistemas a los que tengan acceso. Porque sí, amigo teleleyente, los usuarios son responsables de cualquier actividad asociada con sus identificaciones de usuario y contraseñas. Por ello es muy importante que protejan con su vida la contraseña y cumplan con las siguientes políticas relacionadas con ellas:

  1. Los usuarios no podrán, bajo ninguna circunstancia, dar su contraseña o un indicio de la misma a un tercero. *Esto parece evidente, pero créeme, no lo es tanto. La gente se chiva contraseñas como si estas fueran cuchicheos de la oficina o estribillos de reguetón.
  2. Los usuarios no usarán ni los identificadores de usuario ni las contraseñas de otros usuarios.*Como vemos, en este caso, compartir no es vivir.
  3. Los usuarios deben cambiar las contraseñas iniciales o las que reciban en calidad de contraseñas temporales de “restablecimiento” inmediatamente después de recibirlas. *Para mí esta es la parte más emocionante y creativa, uno nunca quiere poner el código abstracto que le dan, quiere improvisar, imaginar, ¡CREAR!
  4. Los usuarios deben cambiar sus contraseñas si sospechan que su confidencialidad ha podido ser violada, e informar de inmediato de la situación como un incidente de seguridad. *Que no suponga una vergüenza para ti, admite que alguien ha podido vulnerar tu secreto y arrepiéntete antes de que sea demasiado tarde.
  5. Los usuarios no deben usar la función de “recordar mi contraseña” de los programas. Por ejemplo, si una aplicación envía a los usuarios el mensaje de “recordar automáticamente o almacenar” la contraseña del usuario para usarla en el futuro, deberán rechazarlo.*Este es un dato que no sabías, ¿eh? Pues es tan curioso como importante.
  6. Los usuarios no deben almacenar contraseñas sin codificación, por ejemplo, en un fichero de texto o un documento de office. En dicho caso, este documento deberá estar protegido con un control de accesos.
  7. Cuando se comunique una contraseña de administración, nunca irá en el mismo medio, el usuario y el password. Por ejemplo, se enviará el usuario por email y la password por mensajería instantánea. *Sé que a veces intentas ahorrar tiempo, pero con estas movidas mejor que te tomes tu tiempo y no arriesgues.
  8. Los usuarios no deben poner la password en un post-it en el monitor, ni en la mesa, ni en la cajonera ni “escondido” en otro lugar de la oficina o de sus pertenencias personales. *Este es uno de los grandes fallos que todo el mundo comete. Sí, los post-it o las hojas de libreta siempre nos han ayudado, pero esta vez son demasiado evidentes como para guardar un secreto tan gordo.
  9. Los usuarios no deben usar la misma contraseña para dos sistemas o aplicaciones distintas.*Lo siento, pero tendrás que memorizar más de una. Pero, tranquilo, si un chimpancé pudo reconocer la secuencia descendente de nueve números, alguien que se ha sacado primaria puede hacerlo mejor.
  10. Los usuarios que descubran la contraseña de otros usuarios deberán informar de ello, asegurando que sea cambiada a la mayor brevedad. *Aquí compañerismo ante todo. No solo vale abrazarse tras las cenas de empresa. ¡Piña y camaradería!
  11. Los usuarios deben cambiar sus contraseñas al menos una vez al año o cuando así lo indique el sistema, y en caso de que se trate de contraseñas de administración cada 180 días, o ante cambios de personal en la empresa que puedan conocer las mismas.
  12. Si ahora tienes miedo por no tener una contraseña lo bastante blindada es normal, pero repito, tranquilo, sigue las siguientes reglas para la elaboración de contraseñas (si el sistema es compatible) y nada fallará:
  • a) Las contraseñas deben ser de por lo menos seis caracteres.
  • b) Las contraseñas deben no ser fácilmente predecibles y deben no estar contenidas en diccionarios. Por ejemplo: tu nombre de usuario, fecha de nacimiento, o 1234, que esa nos la sabemos todos.
  • c) Las contraseñas no deben contener caracteres repetidos consecutivos. Por ejemplo: “AABBCC”.
  • d) Las contraseñas deben tener al menos un carácter alfanumérico, otro numérico y un carácter especial.

Bien, y hasta aquí la sesión de turra responsable que deberás asumir e interiorizar si quieres que tu vida vaya bien en cuanto a contraseñas y vulnerabilidades se refiere. No hay de qué. Ya sabes: “Life is beautiful. Encontraséñate”. Mira, esa podría ser tu nueva contraseña o ¿no? ¡No, la respuesta es ¡NO! ¡RECUERDA TODO LO QUE HEMOS APRENDIDO HOY EN ESTE ARTÍCULO!

¿Quieres conocer mejor qué es lo que Pandora FMS puede ofrecerte? Descúbrelo entrando aquí.

Si tienes que monitorizar más de 100 dispositivos también puedes disfrutar de un TRIAL GRATUITO de 30 días de Pandora FMS Enterprise. Instalación en Cloud u On-Premise, ¡¡tú eliges!! Consíguelo aquí.

Por último, recuerda que si cuentas con un número reducido de dispositivos para monitorizar puedes utilizar la versión OpenSource de Pandora FMS. Encuentra más información aquí.

No dudes en enviar tus consultas. ¡El equipazo que se encuentra detrás de Pandora FMS estará encantado de atenderte!

Y si quieres seguir el ritmo de todas nuestras novedades y te va el rollo IT, release y, por supuesto, monitorización, te esperamos en este nuestro blog y en nuestras distintas redes sociales, desde Linkedin a Twitter pasando por el inolvidable Facebook. Hasta canal de Youtube tenemos, y con mejores narradores que El Rubius y AuronPlay.


Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descarga gratis el informe más completo sobre monitorización segura de IDG research