Ir al contenido

Configuración de seguridad

Introducción

La configuración de seguridad es un conjunto de características cruciales que permiten a los administradores del sistema implementar y administrar medidas de seguridad. Estas configuraciones abarcan aspectos como el tiempo de sesión, la política de cambio de contraseñas y la autenticación en dos factores, proporcionando una capa adicional de protección contra accesos no autorizados y potenciales amenazas a la seguridad.

Acceso al formulario

Caminho: Menú Sistema > Configuración > Configuración de seguridad.

Entrega de valor

  • Protección mejorada: Reduce el riesgo de accesos no autorizados.
  • Cumplimiento: Ayuda a cumplir los requisitos de seguridad.
  • Flexibilidad: Permite ajustar la configuración según las necesidades específicas de la organización.
  • Control de acceso: Ofrece herramientas para gestionar efectivamente el acceso de los usuarios.

Funcionalidades principales

1. Tiempo de sesión

Esta funcionalidad permite ajustar el período de inactividad después del cual se cierra automáticamente la sesión del usuario.

  • Cómo configurar:*
  1. Acceda al sistema > Configuración > Configuración de seguridad.
  2. Localice el campo Tiempo de sesión.
  3. Haga el tiempo deseado.
Elija un tiempo de sesión que equilibre seguridad y conveniencia para los usuarios.

2. Número de días para Cambio de Contraseña

Establece la frecuencia con que los usuarios deben cambiar sus contraseñas, reforzando la seguridad de las cuentas.

  • Cómo configurar:*
  1. Visita: Sistema > Configuración > Configuración de seguridad > Número de días para cambiar la contraseña.
  2. Establecer el número de días deseado (mínimo recomendado: 45 días).
Después del período configurado, el sistema solicitará el cambio de contraseña en el siguiente inicio.

3. Autenticación en dos Factores (2FA)

Implementa una capa adicional de seguridad, exigiendo que los usuarios confirmen su identidad a través de dos métodos distintos.

  • Cómo activar:*
  1. En la configuración de seguridad, actúa el botón Autenticación en dos factores obligatorios.
  • Proceso para los usuarios:*
  1. Instalar una aplicación de autenticación (Microsoft Authenticator, Google Authenticator o FreeOTP).
  2. Escanear el código QR suministrado por el sistema.
  3. Insertar el código de autenticación generado por la aplicación.
Solo los administradores del sistema pueden desabilitar a 2FA para otros usuarios.

Consideraciones Finales

Las preferencias de seguridad son esenciales para mantener un entorno de sistema seguro y protegido. Al implementar y gestionar adecuadamente estas configuraciones, las organizaciones pueden reducir significativamente los riesgos de seguridad, proteger datos sensibles y garantizar la integridad del sistema. Es importante revisar y ajustar regularmente estas configuraciones para adaptarse a los cambios en las necesidades de seguridad y a las amenazas emergentes.

Lea también