Diferencia entre revisiones de «Seguridad Claves Windows»

De Wiki Conpax
Ir a la navegación Ir a la búsqueda
Sin resumen de edición
Línea 4: Línea 4:


* Utilizar contraseñas con las siguientes características:
* Utilizar contraseñas con las siguientes características:
** Longitud igual o mayor a 7 caracteres
** Longitud igual o mayor a 8 caracteres
** Utilización de minúsculas, mayúsculas y números. Altamente recomendado utilizar símbolos
** Utilización de minúsculas, mayúsculas y números. Altamente recomendable utilizar símbolos
** Bloqueo de ingreso tras una cantidad determinada de intentos (''lockout threshold'')
** Bloqueo de ingreso tras una cantidad determinada de intentos (''lockout threshold'')
** Cambio de clave tras 90 días
** Cambio de clave forzada tras 90 días
* Para equipos Windows, el sistema debe tener antivirus activo
* Para equipos Windows, el sistema debe tener antivirus activo
* Mantener el software instalado actualizado, particularmente sistema operativo y antivirus
* Mantener el software instalado actualizado, particularmente sistema operativo y antivirus

Revisión del 02:59 25 mar 2020

A continuación se resume el conjunto de medidas y prácticas en torno a la securitización de recursos en torno a Active Directory, como entorno de identificación y autenticación corporativo.

Medidas

  • Utilizar contraseñas con las siguientes características:
    • Longitud igual o mayor a 8 caracteres
    • Utilización de minúsculas, mayúsculas y números. Altamente recomendable utilizar símbolos
    • Bloqueo de ingreso tras una cantidad determinada de intentos (lockout threshold)
    • Cambio de clave forzada tras 90 días
  • Para equipos Windows, el sistema debe tener antivirus activo
  • Mantener el software instalado actualizado, particularmente sistema operativo y antivirus
  • Los usuarios no deberán poseer acceso administrativo al equipo asignadopara instalar software arbitrario ni modificar configuraciones

Referencias

Basado en https://docs.microsoft.com/es-es/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory