Seguridad de la información, se entiende como el conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la información.  Uno de los pilares de la seguridad de la información es la confidencialidad, el cual es un aspecto que tiene que ver con la protección de datos contra accesos no autorizados y para protegerlos de una posible corrupción durante todo su ciclo de vida.

En ZYGHT implementamos algunas mejoras en el acceso a la plataforma, fundamentadas por el Instituto Nacional de Normas y Tecnología NIST

Medidas de Control sobre Contraseñas
  • La cantidad de veces que un usuario podrá ingresar su contraseña erróneamente previo a realizar bloqueo de la cuenta de usuario es de 3 (tres) intentos.
  • Las personas que tengan asignada una cuenta de usuario deben cambiar sus contraseñas periódicamente, para el caso de cuenta de acceso a la red corporativa se realizará cada 60 días.
  • El historial de contraseñas definidas para evitar re-uso será de 5 (cinco) contraseñas.

 

foto-abajo-blog3 

 

 Directrices para Seleccionar una Contraseña Robusta

  • Longitud mínima de 8 (ocho) caracteres. Debe ser alfanumérica (combinación de números y letras)
  • No utilizar carácter en blanco inicial o intermedio, acentos y/u otros símbolos no permitidos por sistemas operativos ($,&,@,#,[,], etc.)
  • No podrá repetirse la contraseña anterior, al menos las correspondientes a los 5 últimos cambios.

Se recomienda no utilizar una contraseña que sea fácil de predecir o “adivinar”, tales como:

  • Número de Rut de personal.
  • Nombre y apellidos del personal.
  • Nombres de cuentas del personal.
  • Nombres genéricos de áreas de trabajo de la empresa, como por ejemplo: Informática, Tesorería, Contabilidad, Remuneraciones, etc.
  • Números de patentes de auto, fechas de nacimiento de familiares, aniversario, fechas de cumpleaños, nombres de mascotas, etc., que puedan ser fáciles de predecir.

La contraseña es confidencial, de uso exclusivo del usuario, no podrá ser igual al nombre de usuario y no debe “prestarse” a otros usuarios.

Una gestión eficaz de la seguridad de la información permite garantizar la confidencialidad, de tal forma que sólo quienes estén autorizados pueden acceder a la plataforma.

 

 Demo_zyght_texto

 

Nuevo llamado a la acción