DIRECTIVA DE CONTRASEÑAS

9
DIRECTIVAS DE CONTRASEÑAS SEGURAS SARA MARIA FERNÁNDEZ VALENZUELA GRUPO: 38110 INSTRUCTOR FERNANDO QUINTERO CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL ADMINISTRACION DE REDES DE CÓMPUTO MEDELLÍN SENA 2010

Transcript of DIRECTIVA DE CONTRASEÑAS

Page 1: DIRECTIVA DE CONTRASEÑAS

DIRECTIVAS DE CONTRASEÑAS SEGURAS

SARA MARIA FERNÁNDEZ VALENZUELA GRUPO: 38110

INSTRUCTOR FERNANDO QUINTERO

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL ADMINISTRACION DE REDES DE CÓMPUTO

MEDELLÍN SENA 2010

Page 2: DIRECTIVA DE CONTRASEÑAS

INTRODUCCIÓN

En el Siguiente informe se explicará de forma clara y precisa los conceptos y parámetros que debemos implementar durante la creación de una contraseña para que sea fuerte y segura para que todos los usuarios que harán uso de dicho servicio por medio de una cuenta de correo y una contraseña se concienticen que deben tener ciertos parámetros para esto. De igual manera se define y explica con precisión la utilización de métodos para hacer redundancia de datos con el propósito de evitar pérdidas y mantener una copia de todo lo relacionado con dicho proceso de trabajo. Se realizó con la mayor creatividad e interés posible para que el lector lo disfrute completamente.

Page 3: DIRECTIVA DE CONTRASEÑAS

DIRECTIVA DE CONTRASEÑAS

1. CREAR UNA NUEVA CONTRASEÑA Tenga esto presente al momento de crearla para que sea una contraseña de modo segura.

���� Tener un mínimo de 8 caracteres ���� No se han cambiado en las últimas 24 horas ���� Formar parte de personajes tomados de al menos 3 de los 4 grupos, con un

contenido

•••• Un carácter en mayúsculas (A-Z) •••• Un carácter en minúsculas (az) •••• Un número (0-9) •••• Un carácter especial (!, @, #, $, ^, &, *, ~, el espacio)

2. SU CONTRASEÑA NO DEBE SER ���� Su nombre de cuenta o el nombre completo. ���� Una palabra en cualquier lenguaje ���� Contiene comillas simples (') o comillas (") ���� Sobre la base de la información personal, nombres de miembros de la familia, etc ���� Cualquiera de los últimos cinco contraseñas que se había puesto. ���� Difícil de recordar.

Puede crear una contraseña basado en un título de la canción, una afirmación, o alguna otra frase. (Por ejemplo, "myBlueShirt" o mejor "iWcMuPe10d!", Que es la abreviatura de:"Voy a cambiar mi contraseña de dominio global de TCS cada 10 días.

3. NO REVELE SU CONTRASEÑA ���� Por teléfono a nadie, ���� En un mensaje de correo electrónico ���� A su supervisor ���� A los miembros de la familia ���� A compañeros de trabajo mientras está de vacaciones ���� Frente a los demás ���� En los cuestionarios o formularios de seguridad ���� Con su formato (por ejemplo, "mi apellido")

Page 4: DIRECTIVA DE CONTRASEÑAS

Si alguien le pide su contraseña, pídale a ver este documento. Si usted sospecha

que sus contraseñas han sido comprometidas, el informe del incidente al Mundial Servicio de asistencia y cambiar todas las contraseñas. Podemos llevar a cabo para averiguar contraseñas ejercicios (en una periódicamente o al azar). Si la contraseña está agrietada durante una de estas exploraciones, se le requerirá para cambiarlo.

���� Que cambie su contraseña por lo menos una vez cada 30 días. ���� Autenticación de usuario / contraseña de uso

4. RESPONSABILIDADES DE LOS ADMINISTRADORES DE SISTEMAS ���� El usuario de inicio de sesión se normalizará a apellido-inicial añadir primera (y

medio Inicial si es necesario) en los casos de nombres duplicados pasado.

���� Todas las cuentas deben tener una contraseña.

���� No comparta su contraseña y no la escriba en un lugar que pueda ser visto por otras personas.

���� Asignación de una contraseña de usuario inicial que no se puedan adivinar fácilmente.

���� Cambiar contraseña de la cuenta privilegiada regularmente - (por ejemplo, cada 30 días), en discreción de los administradores de sistemas.

���� Genere una contraseña para la cuenta de administrador de sistemas privilegiados. ���� Cambie con regularidad sus contraseñas ���� Instale un software contra los virus y actualícelo frecuentemente ���� Mantenga separado lo que hace con su cuenta de correo personal de lo que hace

con su cuenta de correo corporativo. ���� Use diferentes contraseñas en distintos sitios en internet (Yahoo, Gmail, Hotmail)

Page 5: DIRECTIVA DE CONTRASEÑAS

5. RESPONSABILIDADES DE LOS USUARIOS ���� No utilice clave de acceso a la contraseña en cualquier forma (tal y como está

invertido, en mayúsculas, duplicado, entre otros.

���� No utilizar el primer o segundo nombre para obtener una contraseña fuerte.

���� No utilice cónyuge, nombre de su mascota para la contraseña.

���� No utilice otro tipo de información fácil de obtener: el número de placa, número de teléfono, número de seguro social, marca del coche, número de dirección de la casa, entre otros. Para la contraseña que sea asignada.

���� No utilice una contraseña que ha hecho por todos los dígitos o toda la misma letra.

���� No use una sola palabra que figura en el diccionario inglés o extranjeras,

listas de ortografía, u otras listas de palabras.

���� No elija contraseñas largo-mínimo de seis caracteres.

���� No utilice mayúsculas, minúsculas, números, y la puntuación en la contraseña.

���� No escriba la contraseña abajo.

���� No cambiar la contraseña regularmente - (por ejemplo, cada 90 días mínimo).

���� No dar la contraseña a otros usuarios. ���� Su contraseña no debería tener una longitud inferior a los ocho caracteres ���� Utilice una contraseña que no sea fácil de teclear

���� Prueba de la fortaleza de las contraseñas

Contraseña: ******************

Fuerza: Débil Medio Fuerte Mejor

Page 6: DIRECTIVA DE CONTRASEÑAS

6. SOFTWARE PARA ROMPER CONTRASEÑAS EN SISTEMAS WINDOWS

���� OPHCRACK Es un Live CD basado en Ubuntu para crackear el archivo SAM de Windows, o lo que es lo mismo, para obtener la contraseña de cualquier usuario. Tan fácil como introducir el CD en el lector y reiniciar. Ophcrack accederá a la partición Windows, copiará el archivo SAM, lo descomprimirá y comenzará el descifrado. Es un instrumento para crackear las contraseñas de Windows basada en las tablas Rainbow. Es una ejecución muy eficiente de las tablas rainbow hecha por los fabricadores de este método. Viene con una Interfaz Gráfica de Usuario GTK+ y corre bajo Windows, Mac OS X y también en Linux.

���� CARACTERÍSTICAS

• Recorre bajo Windows, Linux y Mac OS X (Intel).

• Rompe hashes LM y NTLM.

• Tablas libres utilizables para hashes LM alfanuméricos.

• Carga hashes desde SAM local y SAM remota.

• Carga hashes desde SAM cifradas salvadas desde una partición Windows,

incluyendo Vista.

• El siguiente software (http://ophcrack.sourceforge.net/) Sirve para romper las contraseñas en sistemas Windows XP, 7 y 200X Server.

• INSTALACIÓN

Dirigirse a la página web oficial de Ophcrack http://ophcrack.sourceforge.net/ - descargar el Live CD ISO y guardarlo en su computadora. Una vez que se descarga, tendrá que grabar la imagen de disco en un CD en blanco. El software utilizado puede variar - si su sistema no tiene el software de grabación instalado, puede descargar una versión de Nero, o algo libre como ImgBurn. Grabarlo a baja velocidad.

Page 7: DIRECTIVA DE CONTRASEÑAS

Para utilizar el software, inserte el CD en la unidad óptica en el equipo que desea acceder y mantenga presionado el botón de encendido hasta que se apaga. Vuelva a encenderlo y cuando el logotipo de cálculo, pulse el botón para que el sistema para entrar en la BIOS. Cambiar la secuencia de arranque para el primer CD, a continuación, en Guardar y Salir de la BIOS. El Live CD se iniciará y las tablas del arco iris automáticamente comenzará a trabajar en la contraseña. Para obtener la contraseña de los usuarios promedio, probablemente tomará unos cinco segundos para acabar. Para obtener una contraseña más larga alfanuméricos, podría tomar unos pocos minutos, pero esa es la excepción, no la regla. Una vez que se encuentra la contraseña, escribe que en alguna parte, a continuación, quitar el CD y reinicie el sistema. Introduzca la contraseña al iniciar la sesión y luego cambiar o quitar a lo que usted desea

Page 8: DIRECTIVA DE CONTRASEÑAS

7. CONCLUSIÓN

� Una contraseña es utilizada para almacenar información de forma secreta, se considera segura cuando esta compuesta por mayúsculas, minúsculas, números y caracteres especiales, Una contraseña no segura es mas fácil de vulnerar y no esta compuesta por mayúsculas ni por caracteres específicos o complejos.

� En la autenticación, otro elemento importante es el almacén de credenciales pues si este

es vulnerado toda la seguridad se pierde y la aplicación se vuelve una entrada directa para un ataque.

Page 9: DIRECTIVA DE CONTRASEÑAS

BIBLIOGRAFIA

���� http://www.bbc.co.uk/mundo/noticias/2010/12/101216_ciberataque_gawker_yahoo_twitter

_mr.shtml

���� http://news.bbc.co.uk/hi/spanish/science/newsid_1981000/1981629.stm

���� http://bitelia.com/2010/07/microsoft-prueba-concepto-contrasenas-cortas-seguras

���� https://www.microsoft.com/protect/fraud/passwords/checker.aspx?WT.mc_id=Site_Link

���� http://www.microsoft.com/latam/protect/yourself/password/create.mspx

���� http://www.microsoft.com/latam/protect/yourself/password/checker.mspx

���� http://www.microsoft.com/protect/fraud/passwords/create.aspx

���� http://www.microsoft.com/protect/fraud/passwords/secret.aspx

���� https://secure.pctools.com/guides/password/

���� http://strongpasswordgenerator.com/