Políticas de contraseñas de dispositivos móviles para empresas

Casi cada dispositivo móvil tiene la capacidad de establecer una contraseña necesaria para acceder a cualquiera de las funciones que tiene, por desgracia esta funcionalidad casi siempre está desactivado por defecto. Usted debe estar absolutamente seguro de que todo el que tenga acceso a los datos corporativos con un teléfono inteligente tiene una contraseña establecida en el dispositivo - con suerte uno que satisfaga sus directrices de política de contraseña corporativa.

He aquí un resumen de la configuración de la directiva de contraseñas:

  • Se requiere contraseña: Esta es la primera y más obvia ajuste.

  • Longitud mínima de la contraseña: Éste es simple. Cuanto más larga sea la contraseña, más difícil será de descifrar. Mejores prácticas de la industria suelen recomendar una longitud de contraseña mínima de 6-8 caracteres.

  • Contraseña complejidad: En su forma más simple, esto significa que cualquier contraseña debe contener una mezcla de varios tipos diferentes de caracteres. Por ejemplo, la política de la contraseña de una organización podría dictar que una contraseña debe contener una mezcla de letras mayúsculas y minúsculas y al menos un número, símbolo o marca de puntuacion.

    Cuantos más de estos tipos de caracteres especiales que se requieren, más difícil es la contraseña de roer, pero también corren un riesgo más alto que el usuario olvide la contraseña y conseguir bloqueado o lo escriba donde otros puedan encontrarlo.

  • Contraseña envejecimiento: Su política de contraseñas para sus dispositivos móviles debe tener un componente de la contraseña-envejecimiento. Esta es la longitud de tiempo entre los cambios forzados de la contraseña de un usuario.

  • Historia Contraseña: Esta configuración le permite controlar el número de nuevas contraseñas que deben ser utilizados antes de que un usuario puede comenzar a volver a utilizar contraseñas anteriores. La mayoría de las buenas políticas de contraseñas requieren por lo menos cuatro contraseñas únicas antes de que un usuario final puede reutilizar una contraseña antes.

  • Tiempo de espera de inactividad: Esta configuración permite especificar la cantidad de tiempo que un dispositivo puede permanecer inactivo, sin intervención del usuario, antes de que se bloquea automáticamente. Una recomendación más recomendable es establecer mecanismos para el bloqueo después de 5 minutos o menos de inactividad.

  • Número máximo de contraseñas incorrectas: Si alguien roba un dispositivo móvil que se ha bloqueado, es probable que trate de entrar en ese dispositivo utilizando la fuerza bruta adivinar la contraseña. Una buena práctica de esta política es establecer un máximo de 10 contraseñas incorrectas antes de que el dispositivo se limpia de forma remota.

    Asegúrese de que sus usuarios finales saben que si escribe la contraseña incorrecta demasiadas veces, se borrarán sus datos.

    Por supuesto, también es una buena idea para asegurarse de que está realizando una copia de seguridad de datos continuamente en el dispositivo, en caso de que termina siendo eliminado.

Más allá de los ajustes que se pueden controlar a través de la configuración de los dispositivos ellos mismos, cualquier buena política de contraseñas también tiene una formación del usuario final y el componente de educación. El mismo debe ser cierto para la política de contraseña en el dispositivo móvil. Usted debe entrenar a sus usuarios finales seguir estas pautas:

  • Al crear contraseñas, nunca use palabras encontradas en un diccionario o palabras de uso común.

    Por ejemplo, un usuario final nunca debe utilizar el nombre de su hijo o el nombre de su mascota como su contraseña.

  • Nunca escriba su contraseña - en cualquier sitio.

  • Nunca le diga a nadie su contraseña.

    Esto es cierto para el jefe de usuario, el administrador de TI, amigos, familia, y así sucesivamente.

  • Nunca hable sobre el tipo de contraseña que utiliza o el formato de contraseña.

    Asegúrese de que los usuarios finales no hacen que sea fácil para alguien que venció a sus políticas de contraseñas.




» » » » Políticas de contraseñas de dispositivos móviles para empresas