Paso 3
Renuncie a las contraseñas simples
Utilice las siguientes herramientas para fortalecer sus contraseñas y configurar la autenticación multifactor para proteger sus dispositivos y cuentas.
No se conforme con usar contraseñas sencillas y proteja mejor sus cuentas: use contraseñas seguras y la autenticación de doble factor (2FA) (una capa extra de protección para sus contraseñas). No se olvide de configurar contraseñas únicas en todas sus cuentas: use la lista de dispositivos y cuentas que creó en la herramienta «Conozca su sistema» para asegurarse de que tiene todo cubierto.
Utilice esta herramienta para controlar la seguridad de sus contraseñas en una ubicación.
Utilice esta herramienta si desea instalar Google Authenticator en su teléfono o tableta para administrar las contraseñas 2FA.
Instrucciones para configurar la autenticación de doble factor en sus cuentas en línea.
Utilice esta herramienta para analizar su Active Directory e identificar vulnerabilidades relacionadas con contraseñas.
Utilice esta herramienta para descubrir si su contraseña se ha visto comprometida.
Explore cursos de formación, vídeos, contenido compartible y otros recursos sobre este tema de la caja de herramientas. Explore los recursos de formación adicionales a continuación.
Esta guía gratuita contiene los pasos necesarios para recuperarse de este tipo de incidentes en los que su contraseña puede...
¿Debo usar un gestor de contraseñas basado en explorador? Muchos exploradores web ahora vienen con gestores de contraseñas...
Descargue el PDF adjunto para averiguar por qué es importante usar contraseñas seguras y únicas en todas sus cuentas y...
La GCA ha creado este portal de formación para ofrecer información adicional y otros recursos complementarios a la caja...
PasswordManager.com proporciona información sobre la seguridad en línea y de contraseñas, incluido cómo elegir el mejor...
Salesforce Trailhead es un lugar donde puede aprender habilidades bajo demanda, obtener credenciales dignas de CV y conectar...
Utilice o personalice esta plantilla para crear la normativa sobre autenticación de su empresa.
Vea este vídeo para entender la importancia de crear y mantener contraseñas fuertes y únicas.
Indica el tiempo aproximado que se tarda en implementar la herramienta, incluida su instalación y configuración. En función del sistema y la experiencia del usuario, el tiempo real podría ser superior o inferior al estimado.
Los conocimientos técnicos necesarios para completar la configuración son mínimos. Los usuarios con poca o sin ninguna experiencia en sistemas informáticos pueden implementar fácilmente las herramientas de nivel 1.
Es necesario contar con conocimientos técnicos básicos sobre los sistemas operativos y los controles de configuración. Los usuarios con conocimientos básicos pueden implementar fácilmente las herramientas de nivel 2.
Es necesario contar con conocimientos intermedios para realizar la implementación. Los usuarios deben tener un nivel de conocimientos intermedio sobre los sistemas informáticos y los lenguajes de programación.
Es necesario contar con conocimientos avanzados sobre los sistemas informáticos, la configuración y los lenguajes de programación. Los usuarios deben tener experiencia en configuraciones de sistema avanzadas.
Contacto
[email protected]
Foro de la comunidad
https://community.globalcyberalliance.org/