Seguridad de la organización
Copie un prompt de configuración con los pasos de instalación y la guía de markdown completa para este plugin.
Capgo proporciona controles de seguridad completos que permiten a los administradores de organizaciones implementar políticas de seguridad para todos los miembros. Estas características ayudan a cumplir con los requisitos de conformidad, proteger datos sensibles y mantener una postura de seguridad sólida.
Resumen
Sección titulada “Resumen”Las configuraciones de seguridad de la organización permiten a los super administradores configurar:
- Implementación de Autenticación en Dos Fases (2FA) - Requiere que todos los miembros habiliten la 2FA
- Política de Contraseña - Establecer requisitos de complejidad de contraseña
- API Clave de Seguridad - Establecer claves de API seguras y políticas de vencimiento
- SSO (solo para empresas) - Inicio de sesión único SAML 2.0 para su dominio. Disponible en el plan de empresa. Consulte Guía de configuración de SSO.

La página de Seguridad se organiza en secciones con etiquetas claras:
- Pestaña de Seguridad - Acceder a todas las configuraciones de seguridad desde el panel de configuración de la Organización
- Implementación de 2FA - Activar y mostrar el estado de los requisitos de autenticación de dos factores
- Política de Contraseña - Establecer reglas de complejidad de contraseña para miembros de la organización
- API Política de clave - Configuración para claves API seguras y requisitos de vencimiento
- API Vencimiento de clave - Controlar si las claves API deben tener fechas de vencimiento
Accediendo a Configuración de Seguridad
Sección titulada “Accediendo a Configuración de Seguridad”- Navegue a sus configuraciones de organización haciendo clic en Configuración en el panel lateral
- Haga clic en la pestaña Organización en la parte superior de la página de configuraciones
- Seleccione la pestaña Seguridad de la barra de navegación de la organización (destacada con un icono de escudo)
Implementación de Autenticación en Dos Factores (2FA)
Sección titulada “Implementación de Autenticación en Dos Factores (2FA)”La implementación de 2FA requiere que todos los miembros de la organización tengan la autenticación en dos factores habilitada en sus cuentas. Esto agrega un nivel crítico de seguridad al requerir tanto una contraseña como una verificación code.
¿Qué sucede cuando se aplica la autenticación en dos factores?
Sección titulada “¿Qué sucede cuando se aplica la autenticación en dos factores?”- Los miembros sin autenticación en dos factores son bloqueados inmediatamente de acceso a las aplicaciones de la organización
- Ambas la consola de la web y CLI aplican este requisito
- Los nuevos miembros deben habilitar la autenticación en dos factores antes de que puedan acceder a los recursos de la organización
- El sistema sigue el registro de qué miembros tienen la autenticación en dos factores habilitada en tiempo real
Entendiendo el panel de estado de la autenticación en dos factores
Sección titulada “Entendiendo el panel de estado de la autenticación en dos factores”La página de seguridad muestra una visión general Estado de autenticación en dos factores de los miembros panel que muestra:
- Miembros Totales - El número total de miembros en su organización
- 2FA Habilitado (indicador verde) - Miembros que han habilitado con éxito la autenticación de dos factores
- 2FA No Habilitado (indicador de advertencia naranja) - Miembros que aún necesitan configurar 2FA
Cuando los miembros no tienen 2FA habilitado, aparecen en un Miembros Sin 2FA caja de advertencia. Esta caja muestra:
- La dirección de correo electrónico de cada miembro y su rol en la organización
- A Copiar lista de correos botón para copiar rápidamente todas las direcciones de correo electrónico afectadas para la comunicación
Habilitar la aplicación de la autenticación en dos factores
Sección titulada “Habilitar la aplicación de la autenticación en dos factores”- Navegue a Configuración de la organización > Seguridad
- Ubique el Requisito de autenticación en dos factores para todos los miembros sección en la parte superior de la página
- Revisar el Estado de la autenticación en dos factores de los miembros panel para ver a qué miembros afectará
- Si hay miembros sin 2FA, utilice el Copiar lista de correos botón para notificarlos antes de habilitar
- Activar o desactivar el interruptor junto a Requerir 2FA para todos los miembros para habilitar la aplicación
- El interruptor mostrará Deshabilitado o Habilitado estado en el lado derecho
CLI Soporte para la verificación de dos factores
Sección titulada “CLI Soporte para la verificación de dos factores”También puedes gestionar la verificación de dos factores a través de la CLI:
# Enable 2FA enforcementnpx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# Disable 2FA enforcementnpx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# Check member 2FA statusnpx @capgo/cli organization members YOUR_ORG_IDPara obtener información detallada sobre la implementación de la autenticación en dos factores, consulte el Guía de implementación de la autenticación en dos factores.
Política de contraseñas
Sección titulada “Política de contraseñas”Las políticas de contraseñas te permiten establecer requisitos de complejidad para las contraseñas de todos los miembros de la organización. Cuando una contraseña no cumple con los requisitos de la política, el miembro debe actualizar su contraseña antes de acceder a los recursos de la organización.
La sección de Política de contraseñas (indicada con el indicador 3 en la imagen de resumen) proporciona un simple botón de encendido/apagado para aplicar los requisitos de contraseñas en toda la organización.
¿Cómo funciona la Política de contraseñas?
Sección titulada “¿Cómo funciona la Política de contraseñas?”Cuando habilites la política de contraseñas:
- Todos los miembros de la organización deben cumplir con los requisitos de complejidad de la contraseña
- Los usuarios que no cumplan con los requisitos serán bloqueados hasta que actualicen su contraseña
- La política se aplica a todos los miembros independientemente de su rol
Habilitar política de contraseña
Sección titulada “Habilitar política de contraseña”- Ir a Configuración de la organización > Seguridad
- Desplácese hacia abajo para encontrar el sección de política de contraseña Lee la descripción: “Requiere a los miembros de la organización que utilicen contraseñas que cumplan con requisitos de complejidad específicos”
- Activar la
- Habilitar política de contraseña botón para habilitarlo toggle
- La descripción del botón de encendido establece: “Cuando está habilitado, todos los miembros de la organización deben cumplir con los requisitos de contraseña para acceder a la organización”
Requisitos de contraseña disponibles
Sección titulada “Requisitos de contraseña disponibles”| Configuración | Descripción | Rango |
|---|---|---|
| Longitud mínima | Número mínimo de caracteres requeridos | 6-128 caracteres |
| Requerir mayúsculas | La contraseña debe contener al menos una letra mayúscula (A-Z) | Encendido/Apagado |
| Require Número | La contraseña debe contener al menos un dígito (0-9) | Encendido/Apagado |
| Require Carácter Especial | La contraseña debe contener al menos un carácter especial (!@#$%^&* , etc.) | Encendido/Apagado |
Seguimiento de Cumplimiento de Miembros
Cuando una política de contraseña esté activa, puede monitorear el cumplimiento:Miembros Totales
- : Número de miembros en su organizaciónCumplimiento
- Total Miembros: Miembros cuyas contraseñas cumplen con los requisitos de la política
- No Cumplimiento: Miembros que necesitan actualizar sus contraseñas
Los miembros no cumplidos se enumeran con sus direcciones de correo electrónico. Puede copiar la lista de correos electrónicos para notificarles sobre la política y los cambios de contraseña requeridos.
Mejores prácticas para políticas de contraseñas
Sección titulada “Mejores prácticas para políticas de contraseñas”- Comience con requisitos razonables: Un mínimo de 10-12 caracteres con mayúsculas y minúsculas y números proporciona una buena seguridad sin ser demasiado restrictivo
- Comuníquese los cambios: Notifique a su equipo antes de habilitar nuevos requisitos de contraseña
- Permitir tiempo de transición: Proporcione a los miembros tiempo para actualizar sus contraseñas
- Considerar administradores de contraseñas: Recomendar a los miembros del equipo que utilicen administradores de contraseñas para generar y almacenar contraseñas fuertes
API Seguridad de la clave
Título de la sección “API Seguridad de la clave”Capgo proporciona dos controles de seguridad para las API claves: imponer claves de API seguras (hasheadas) y requerir fechas de vencimiento. La sección de la política de la clave API (indicada con un icono de llave 4 en la imagen de resumen) está identificada por un icono de llave.
Imponer claves de API seguras
Título de la sección “Imponer claves de API seguras”La primera opción en la sección de la política de la clave API es Enfócate en Claves Seguras API. Cuando está habilitado, esta configuración requiere que todas las claves API en su organización se creen utilizando el formato seguro/hasheado.
Las claves API hasheadas son más seguras porque:
- El valor de la clave real nunca se almacena en nuestros servidores
- Sólo usted (y sus sistemas) tienen acceso a la clave completa
- Incluso si nuestra base de datos fuera comprometida, sus claves no podrían usarse
La descripción del botón de alternación establece: “Cuando está habilitado, solo las claves API seguras (hasheadas) pueden acceder a esta organización. Las claves de texto plano API serán rechazadas.”
Habilitar Claves Seguras API
Título de la sección “Habilitar Claves Seguras API”- Ir a Configuración de la organización > Seguridad
- Desplázate hacia abajo para encontrar la API Política de clave sección (busca el icono de la clave)
- Ubica la Aplicar claves API seguras botón de encendido
- Activa el interruptor para habilitar la aplicación de claves API seguras
- Las claves existentes no se ven afectadas; la política se aplica a la creación de nuevas claves
API Política de expiración de claves
Sección titulada “API Política de expiración de claves”La segunda opción (indicada con indicador 5 en la imagen de visión general) Requerir API Vencimiento de la clavePuede requerir que todas las claves API tengan una fecha de vencimiento, limitando su período de validez.
Esta es una práctica de seguridad recomendada que:
- Limita el período de exposición si una clave se compromete
- Garantiza la rotación de claves de manera regular
- Ayuda a cumplir con los requisitos de cumplimiento para la gestión de credenciales
La descripción del botón de alternación establece: “Cuando está habilitado, todas las claves API para esta organización deben tener una fecha de vencimiento”
Configuración de la política de vencimiento
Sección titulada “Configuración de la política de vencimiento”- Ir a Configuración de la Organización > Seguridad
- Encuentre el API Política de Llave sección
- Localice la Requisite la expiración de API Llave Activar o desactivar (debajo de Imponer claves de API seguras)
- Activar o desactivar el interruptor para habilitar la exigencia de expiración
- Una vez habilitado, establezca el Días de expiración máximos (1-365 días)
- Esto limita hasta qué punto en el futuro se pueden establecer fechas de expiración
- Ejemplo: Establecer 90 días significa que las claves pueden expirar como máximo 90 días desde su creación
Políticas recomendadas de claves API
Sección titulada “Políticas recomendadas de claves API”| Uso de caso | Claves seguras | Expiración | Días Máximos |
|---|---|---|---|
| Desarrollo | Recomendado | Opcional | 30-90 |
| Flujos de Trabajo CI/CD | Requerido | Requerido | 90-180 |
| Producción | Requerido | Requerido | 30-90 |
| Empresa/Conformidad | Requerido | Requerido | 30-60 |
Cumplimiento y Auditoría
Sección titulada “Cumplimiento y Auditoría”Las características de seguridad de la organización te ayudan a cumplir con varios requisitos de cumplimiento:
| Estándar | Características relevantes |
|---|---|
| SOC 2 | Implementación de 2FA, políticas de contraseñas, API controles de clave |
| ISO 27001 | Todas las características de seguridad ayudan a demostrar el control de acceso |
| HIPAA | Autenticación fuerte y gestión de acceso |
| RGPD | Protección de datos mediante controles de acceso |
| PCI DSS | Autenticación de dos factores, contraseñas fuertes |
Estado de cumplimiento en tiempo real
Sección titulada “Estado de cumplimiento en tiempo real”La consola de seguridad proporciona visibilidad en tiempo real de:
- ¿Cuántos miembros tienen habilitada la autenticación de dos factores?
- Cumplimiento de la política de contraseñas en toda su organización
- API clave de adopción de seguridad
Use la función “Copiar lista de correos” para exportar fácilmente listas de miembros no conformes para comunicación dirigida.
Solución de problemas
Sección titulada “Resolución de problemas”Acceso Denegado: No se cumple la política de seguridad
Título de la sección “”Acceso denegado: No se cumple la política de seguridad””ProblemaUn miembro no puede acceder a la organización.
Soluciones:
- Verificar si se está utilizando autenticación en dos factores - el miembro necesita Habilitar autenticación de dos factores
- Verificar si la política de contraseña está activa - el miembro necesita actualizar su contraseña
- Verificar el estado de cumplimiento del miembro en la consola de Seguridad
No se pueden habilitar las características de seguridad.
Título de la sección “No se pueden habilitar las características de seguridad”Problema: Las palancas de seguridad están deshabilitadas o no responden.
Soluciones:
- Asegúrate de tener el rol de super_admin en la organización
- Revisa tu conexión de red
- Intenta refrescar la página
- Contacta con soporte si el problema persiste
API key creation fails
Sección titulada “API key creation fails”Problema: No se puede crear nuevas API claves.
Soluciones:
- Si se han habilitado claves seguras, asegúrese de utilizar el flujo de creación de claves seguras
- Si se requiere expiración, establezca una fecha de expiración dentro del rango permitido
- Verifique la configuración de días de expiración máxima