¿Se implementan controles técnicos para la gestión de contraseñas, como longitud mínima, reglas de complejidad, cambio forzado en el primer uso y periodicidad, evitando la reutilización de contraseñas anteriores?
Table of Contents
Descripción
wolkvox implementa controles técnicos robustos para la gestión de contraseñas, alineados con las mejores prácticas de seguridad. Estos controles incluyen longitud mínima de 10 caracteres, reglas de complejidad alfanumérica, cambio obligatorio en el primer uso y rotación periódica, además de evitar la reutilización de contraseñas anteriores. Estas medidas están diseñadas para proteger el acceso a los sistemas y garantizar que solo usuarios autorizados puedan interactuar con los entornos, siguiendo el principio de privilegios mínimos. La política de seguridad de wolkvox asegura que los accesos estén protegidos en todos los niveles, desde ambientes de desarrollo hasta producción.
Características
Requisitos de Contraseñas
- Longitud mínima: 10 caracteres, para asegurar robustez contra ataques de fuerza bruta.
- Complejidad alfanumérica: Las contraseñas deben incluir una combinación de letras (mayúsculas y minúsculas), números y caracteres especiales.
- Cambio forzado en el primer uso: Los usuarios deben cambiar su contraseña temporal por una definitiva en su primer inicio de sesión.
- Rotación periódica: Las contraseñas deben actualizarse cada 90 días (o según la política específica del cliente), reduciendo el riesgo de acceso no autorizado.
Prevención de Reutilización
- Historial de contraseñas: El sistema evita que los usuarios reutilicen contraseñas anteriores, asegurando que cada nueva contraseña sea única.
- Bloqueo de contraseñas débiles: Se prohíbe el uso de contraseñas comunes o fácilmente adivinables, como "123456" o "password".
Integración con Google Cloud Platform (GCP)
- Entornos separados: wolkvox utiliza la infraestructura de GCP para mantener ambientes aislados (desarrollo, pruebas y producción), asegurando que los accesos y permisos sean específicos para cada entorno.
- Principio de privilegios mínimos: Solo los usuarios autorizados tienen acceso a los ambientes que necesitan para realizar sus funciones, limitando la exposición a riesgos.
- Autenticación y autorización: Se implementan controles de acceso basados en roles (RBAC) y autenticación multifactor (MFA) para proteger los entornos críticos.