Política de Grupo para el monitoreo de contraseñas
Apr 8, 2016
Como administrador, tienes que asegurarte de que tu red esté segura. Una gran parte de eso incluye decidir sobre una estrategia de contraseñas para las cuentas de usuarios y administradores. Puedes educar a tus usuarios sobre las mejores prácticas para la creación de contraseñas, pero también puedes habilitar políticas que obliguen a los usuarios a adherirse a las mejores prácticas. Además, puedes monitorear tu red para cambios de contraseñas y bloqueos de cuentas.
Educando a los usuarios
- Exija el uso de contraseñas fuertes. A continuación se presenta la definición de una contraseña fuerte según la define Windows:
- La contraseña tiene al menos ocho caracteres de longitud.
- No contiene tu nombre de usuario, nombre real o nombre de la empresa.
- No contiene una palabra completa.
- Es significativamente diferente de las contraseñas anteriores.
- Contiene caracteres de cada una de las siguientes cuatro categorías: Defina una configuración de política de longitud mínima de contraseña para que las contraseñas deban constar de al menos un número especificado de caracteres. Las contraseñas largas, de siete caracteres o más, suelen ser más fuertes que las cortas. Con esta configuración de política, los usuarios no pueden usar contraseñas en blanco, y tienen que crear contraseñas que sean de un número determinado de caracteres de longitud.
- Siempre se escucha que las contraseñas nunca deben anotarse. En algunos casos, una contraseña puede ser demasiado compleja para memorizar. Si ese es el caso, asegúrese de guardar el papel en un lugar seguro y destruirlo cuando ya no sea necesario.
- Nunca compartas contraseñas.
- Se debe utilizar una contraseña diferente para todas las cuentas de usuario.
- Si se cree que una contraseña ha sido comprometida, debe cambiarse inmediatamente.
- Si hay una opción para que una aplicación recuerde la contraseña, el usuario debe elegir nunca.
- No permita que se utilicen contraseñas anteriores.
- Exija a los usuarios que cambien sus contraseñas de manera regular. Dependiendo de su organización, una buena norma es que los usuarios cambien sus contraseñas cada 90 días y los administradores cada 30 días.
- Defina una edad mínima para las contraseñas para evitar que los usuarios cambien sus contraseñas repetidamente y así eludir la política de historial de contraseñas obligatorio.
Política de Grupo para Monitorear Cambios de Contraseña
La Group Policy que necesita habilitar para monitorear los cambios de contraseña es la Audit Policy. Esta configuración de política le permite auditar cambios en las cuentas de usuario e incluye cuando se crea, modifica, elimina; se renombra, deshabilita, habilita, bloquea o desbloquea una cuenta de usuario. También monitorea cuando se establece o cambia la contraseña de una cuenta de usuario.
Puede acceder a esta configuración yendo a Configuración del equipo | Configuración de Windows | Configuración de seguridad | Configuración avanzada de directivas de auditoría | Administración de cuentas | Administración de cuentas de usuario.
Después de habilitar el Éxito y Fallo del Audit User Account Management, puede buscar los eventos 4273 y 4274 en el registro de Seguridad del Visor de Eventos. El evento 4273 indica que se intentó cambiar la contraseña de una cuenta y el evento 4274 indica que se intentó restablecer la contraseña de una cuenta.
Compartir en
Aprende más
Acerca del autor
Troy Thompson
Administrador de Redes
Troy ha trabajado en administración de redes durante más de 25 años, desempeñándose como ingeniero de redes y administración de Microsoft Exchange en el Departamento de Defensa, escribiendo artículos tecnológicos, tutoriales y documentos técnicos, así como ediciones técnicas. Troy es un Instructor Certificado de la Academia Cisco (CCAI) y tiene numerosas otras certificaciones incluyendo CCNA, MSCE+I, Network+, A+ y Security+.
Aprende más sobre este tema
Leyes de Privacidad de Datos por Estado: Diferentes Enfoques para la Protección de la Privacidad
Ejemplo de Análisis de Riesgos: Cómo Evaluar los Riesgos
El Triángulo de la CIA y su Aplicación en el Mundo Real
¿Qué es la gestión de registros electrónicos?
Análisis Cuantitativo de Riesgo: Expectativa de Pérdida Anual