Ir al contenido principal

Cómo configurar correctamente la autenticación en PeopleForce

Actualizado hoy

Asegura el acceso seguro a PeopleForce minimizando las fricciones para los usuarios y siguiendo las mejores prácticas de seguridad.


Activa el cierre de sesión automático tras inactividad

Por qué: Reduce el riesgo si alguien olvida cerrar sesión en un dispositivo compartido o público.

Cómo: Ve a Configuración → Seguridad y establece el cierre de sesión automático después de 120 minutos de inactividad.

Mejor práctica: Usa 120 minutos para equilibrar la seguridad y la comodidad.


Exige la autenticación en dos pasos (2FA)

Por qué: Agrega una capa extra de protección a las cuentas de los empleados, más allá de las contraseñas.

Cómo configurarla:

  1. Ve a Configuración → Seguridad.

  2. Activa Exigir autenticación en dos pasos (2FA).

Una vez activada, los empleados verán el siguiente mensaje al iniciar sesión:
“Antes de continuar, debes habilitar la autenticación en dos pasos. Tu empresa ha activado la 2FA obligatoria. Para continuar, debes habilitarla en tu perfil.”

Los usuarios no podrán acceder a PeopleForce hasta que configuren la 2FA.

Mejor práctica: Haz que la 2FA sea obligatoria para todos los usuarios. Combínala con reglas de contraseñas seguras (por ejemplo, longitud mínima, números y caracteres especiales).


Activa el seguimiento de IP

Por qué: Ayuda a detectar actividad inusual, como inicios de sesión no autorizados.

Cómo: Activa el seguimiento de direcciones IP para que los empleados reciban una notificación cuando su cuenta se acceda desde una IP nueva.

Mejor práctica: Actívalo para todas las cuentas. Es una forma pasiva pero efectiva de aumentar la conciencia sobre la seguridad.


Usa inicio de sesión único (SSO)

Por qué: Centraliza la gestión de accesos y mejora la seguridad al iniciar sesión en todas las herramientas de la empresa.

Cómo: En la sección Proveedor de inicio de sesión único (SSO), selecciona el proveedor de tu empresa — Google, Microsoft, SAML o LDAP.

Mejor práctica: El SSO asegura que el acceso de los usuarios se gestione desde un sistema central, lo que facilita los procesos de incorporación, salida y control de accesos.


Obliga el inicio de sesión mediante SSO

Por qué: Centraliza el control de acceso y mejora la seguridad al requerir que los usuarios inicien sesión solo a través del proveedor de identidad de la empresa (Google, Microsoft, SAML o LDAP).

Cómo:

  1. Ve a Configuración → Seguridad

  2. En el bloque Proveedor de inicio de sesión único (SSO), elige tu proveedor (por ejemplo, Google Authentication, Microsoft Authentication, etc.)

  3. Activa la opción Forzar inicio de sesión con SSO

🔒 Una vez activado, los usuarios ya no podrán iniciar sesión con contraseñas de PeopleForce, solo a través del SSO.

Mejor práctica: Usa el SSO obligatorio para toda la empresa, lo que permite una gestión centralizada, segura y eficiente del acceso.


Establece requisitos estrictos para contraseñas

Por qué: Protege las cuentas que todavía usan correo electrónico + contraseña.

Cómo: Establece las siguientes reglas:

  • Longitud mínima: 12 caracteres

  • Al menos 1 número

  • Al menos 1 letra mayúscula

  • Se recomienda incluir caracteres especiales (opcional)

Mejor práctica: Combina estas reglas con la 2FA para cuentas que no utilizan SSO.


Activa la expiración de contraseñas

Por qué: Reduce el riesgo de exposición prolongada de contraseñas. Solo aplica para empresas que usan autenticación por correo y contraseña (sin SSO).

Cómo: En Configuración de seguridad, establece que las contraseñas expiren cada 2–3 meses. Los usuarios deberán crear una nueva contraseña al vencimiento.

Mejor práctica: Establece la expiración entre 60 y 90 días. Notifica a los usuarios con antelación para evitar interrupciones y fomenta el uso de contraseñas seguras y únicas en cada cambio.

¿Ha quedado contestada tu pregunta?