Las contraseñas son siempre una captura frustrante-22 para cualquier organización. Los usuarios preferirían usar contraseñas simples de Windows que sean fáciles de recordar y escribir, pero desea que esas contraseñas sean fuertes y complejas como una forma de proteger a sus usuarios y negocios. Si utiliza la directiva de grupo en su empresa, puede establecer al menos ciertas directivas de contraseñas para garantizar un nivel mínimo de seguridad. He aquí cómo. (Las siguientes directivas se pueden aplicar a los clientes de Windows 7, 8.1 y 10.,)

1. Abra el editor de directivas de grupo. Es posible que desee probar esto en su equipo actual inicialmente utilizando el editor de directivas de grupo local. A continuación, puede seguir a la consola de directivas de grupo de su dominio cuando sea el momento de crear e implementar la configuración para todos.

2. En el campo de búsqueda, escriba gpedit.MSC.

3. En el editor de directivas de grupo Local, vaya a la siguiente configuración: configuración del equipo | Configuración de Windows | Configuración de seguridad | Directivas de Cuenta / Directiva de contraseñas. Encontrará las políticas específicas que puede establecer. Revisemos cada uno.,

consulte: Cómo reducir los bloqueos de cuentas de usuario y los restablecimientos de contraseñas (PDF gratuito) (TechRepublic)

hacer cumplir el historial de contraseñas. Esta política restringe a los usuarios la creación de contraseñas que ya han utilizado. El propósito es garantizar que cualquier contraseña anterior que potencialmente pueda haber sido filtrada o robada no se reutilice. Si habilita el historial de contraseñas, puede establecer un número específico de contraseñas anteriores que no se pueden reutilizar, entre 1 y 24 (figura A).

la Figura de Un

vigencia Máxima de la contraseña., Esta política obliga a los usuarios a cambiar sus contraseñas de forma regular al expirarlas después de un cierto período de tiempo. El valor predeterminado es de 42 días, pero puede configurarlo en cualquier lugar de 1 día (¡no es recomendable!) a 999 días (Figura B).

figura b

aunque la política de caducidad de contraseñas es una que muchas organizaciones utilizan, es posible que desee pensarlo dos veces antes de adoptarla., Recuerde que a sus usuarios no les gustan las contraseñas, y obligarlos a crear y recordar una nueva contraseña cada pocos meses es otra carga que puede no ser necesaria o efectiva. Incluso Microsoft ha salido en contra de esta política, afirmando que quiere eliminarlo como una configuración de línea de base en la próxima versión de Windows, Específicamente Windows 10 y Windows Server 1903, que saldrá a finales de Mayo.

como Microsoft ha argumentado, el propósito principal de la caducidad de la contraseña es garantizar que una contraseña robada o hackeada ya no se pueda usar., Pero si una contraseña nunca ha sido robada, ¿por qué obligar a los usuarios a cambiarla? Y si sabe que una contraseña determinada ha sido robada, la cambiaría inmediatamente en lugar de esperar hasta que caduque. Sus esfuerzos se gastan mejor configurando y habilitando otras políticas de contraseñas.

edad mínima de la contraseña. Esta directiva evita que un usuario cambie una contraseña demasiado rápido después de crear una nueva. De alguna manera, esto es una continuación de la configuración del historial de contraseñas. El objetivo es evitar que los usuarios recorran todas sus contraseñas antiguas hasta que encuentren una permitida por la política., También está diseñado para frustrar a los hackers que pueden obtener una contraseña existente y luego restablecerla a una de su elección. Puede configurarlo para que la contraseña se pueda cambiar después de 1 día a 998 días (Figura C).

Figura C

longitud mínima de la contraseña: esta directiva especifica el número mínimo de caracteres necesarios para una contraseña de Windows. Puede establecer la longitud en cualquier lugar de 1 a 20 caracteres (Figura D). Cuanto más larga sea la contraseña, más difícil será para un hacker adivinarla a través de ataques de fuerza bruta y otros medios., Muchos expertos recomiendan una longitud mínima de contraseña de 12 caracteres, pero recuerde tener en cuenta sus otras políticas y métodos de contraseña al elegir una longitud de contraseña adecuada para sus usuarios.

la Figura D

la Contraseña debe significar requisitos de complejidad. Esta directiva determina qué tipos de caracteres Se Permiten y se requieren para sus contraseñas de usuario (Figura E). Si está habilitada, las contraseñas de usuario deben:

  • No contener el nombre de cuenta del Usuario ni partes del nombre completo del usuario que excedan dos caracteres consecutivos.,
  • tener al menos seis caracteres de longitud.
  • contiene caracteres de tres de las siguientes cuatro categorías:
    • caracteres mayúsculas en inglés (de A A Z)
    • caracteres minúsculas en inglés (de A A z)
    • Base 10 dígitos (de 0 a 9)
    • caracteres no alfabéticos (por ejemplo, !, $,#,%)

al establecer esta política junto con la longitud mínima de la contraseña, debe buscar el equilibrio adecuado entre seguridad y facilidad de uso., Una contraseña de Windows compleja ofrece una mayor protección, pero sus usuarios pueden verse desafiados a recordarla junto con todas las otras contraseñas que probablemente usen. Si establece una longitud mínima de contraseña y complejidad de contraseña, debe proporcionar ayuda o consejos a sus usuarios sobre cómo crear una contraseña segura que puedan recordar y usar más fácilmente.

Figura E

almacenar contraseñas utilizando cifrado reversible., Esta directiva almacena contraseñas seguras mediante cifrado reversible, una opción que puede ser necesaria para las aplicaciones que requieren el conocimiento de las contraseñas de usuario para la autenticación. Sin embargo, esto deja sus contraseñas más vulnerables, por lo que querrá mantener esta política deshabilitada a menos que sea absolutamente necesario (figura F).,

figura f

estas son las directivas de contraseñas principales, aunque encontrará otras configuraciones relacionadas con las contraseñas en la directiva de grupo, incluidas las de la directiva de bloqueo de cuentas y las de las opciones de seguridad en las Directivas locales.

consulte: Política de administración de contraseñas (Tech Pro Research)

además, tenga en cuenta que las políticas de contraseñas ofrecidas a través de la Política de grupo solo llegan hasta cierto punto., En su entrada de blog sobre la política de caducidad de contraseñas, incluso Microsoft ha reconocido que » debemos reiterar que recomendamos encarecidamente protecciones adicionales a pesar de que no se pueden expresar en nuestras líneas de base.»Por esa razón, debe complementar la configuración de la directiva de grupo con métodos más avanzados y sofisticados para garantizar que sus contraseñas de usuario sean lo más seguras y protegidas posible.,

también vea

  • Hoja de Trucos: Cómo convertirse en un profesional de la ciberseguridad (TechRepublic)
  • Las 5 contraseñas más hackeadas (TechRepublic)
  • Por qué casi el 50% de las organizaciones están fallando en la seguridad de contraseñas (TechRepublic)
  • Las 5 mejores formas de elegir una contraseña segura (TechRepublic)
  • ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas (ZDNet)
  • La razón por la que ‘ji32k7au4a83’ es una contraseña común y terrible (ZDNet)
  • estamos matando contraseñas. ¿Pero estamos listos para lo que los reemplazará?, (ZDNet)
  • seguridad en línea 101: Consejos para proteger su privacidad de hackers y espías (ZDNet)
  • Los mejores gestores de contraseñas de 2019 (CNET)
  • ciberseguridad y ciberguerra: más cobertura de lectura obligatoria (TechRepublic en Flipboard)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *