viernes, 17 de febrero de 2017

Establece el control de acceso a tus contraseñas de tu Sistema Windows

Ayer ya os introducí un poco en cómo controlar el acceso a tu cuenta de Windows. Ayer os mostré cómo establecer limitaciones en cuándo un usuario puede iniciar sesión con su cuenta. Si eres administrador de  sistemas de tu empresa, te va a ser de utilidad lo que conté en la entrada de ayer. Hoy, os comentaré cómo añadir una capa de seguridad más a vuestras contraseñas de vuestros sistemas Windows para así establecer más barreras que los ciber-criminales tendrán que saltarse para poder acceder a nuestras cuentas, cuantas más complicaciones tengan para entrar a nuestras cuentas, mejor.



La contraseña es el factor principal para iniciar sesión en tu sistema, y por eso, deberíamos de estar más preocupados de ella, pues un fallo y estamos vendidos.


Desde la directiva de seguridad local, podemos jugar un rato con bastantes mejoras en nuestro sistema que nos apaortará una mayor seguridad.


Por donde deberíamos empezar, es por ver los requisitos de la contraseña que por defecto viene desactivada, pero que nosotros podemos activar. Vemos que entre los requisitos tenemos que la contraseña debe tener una longitud de 6 caracteres como mínimo, incluir mayúsculas, minúsculas, dígitos numéricos y caracteres alfanuméricos. 


Habilitarlo es tan sencillo como pulsar en Habilitada. Por supuesto, cumplir con esos requisitos, no supone estar completamente seguro, pero sí que no tener una contraseña habitual, aumenta tu probabilidad de estar más seguro.


Otra característica que podemos habilitar es la longitud que debe tener la contraseña, en nuestro caso, yo he dicho que el mínimo tienen que ser 6 caracteres.


Cuando estamos trabajando en seguridad, tenemos que tener siempre en mente cuál es nuestro objetivo, que no es otro que el de conseguir cuanta más seguridad, mejor. Por eso tenemos que pensar en qué haríamos si fuésemos unos ciber-atacantes. Algo que haríamos, sería ir probando contraseñas hasta dar con la correcta si sospechamos entre unas cuantas; esto sin duda, es algo que tendremos que tratar de evitar y para eso, desde la Directiva de seguridad local, podremos configurar las condiciones necesarios.


Unas de las condiciones a habilitar para evitar los ataques de fuerza bruta, es el de establecer que la cuenta se bloqueé después de un número de intentos, 3 por ejemplo. Así, el atacante al ver que la cuenta se ha bloqueado se puede cansar o asustar creyendo que se lo ha podido reportar al dueño de la cuenta o al equipo de seguridad.


Otras de las cosas que podemos configurar, es el tiempo que queremos que la cuenta esté bloqueada. En mi caso he puesto 20 minutos, pero podríamos poner 1440 minutos que es el equivalente a un día. Entiendo que puede ser molesto tener a un trabajador ,que se equivoque en la contraseña hasta 3 veces, parado durante 1 día; pero debemos pensar qué preferimos, correr el riesgo de perder datos que puedan suponer una gran pérdida económica o perder un día de trabajo de un trabajador que puede tener apuntada la contraseña-con lo que eso de que falle 3 veces, es muy poco probable-. Dime qué prefieres ¿Seguridad o usabilidad? Tú decides, pero después, no te quejes.

¿Hackeamos el Mundo?

P.D: Estos son los árboles que he ayudado a plantar.


No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...