Validez máxima de la contraseña

Aquí encontrará varias políticas. Su número puede variar según la versión del sistema operativo. Le presentaré las 6 políticas de contraseña de Windows que están disponibles en el sistema operativo Windows 7.

Políticas de contraseña de Windows

  1. Mantenga un registro de contraseñas. La primera política le permite configurar la cantidad de contraseñas que se almacenarán en la memoria de la computadora. Esto es necesario para que el usuario no utilice la misma contraseña varias veces. El registro de contraseñas puede almacenar de 0 a 24 contraseñas. Y en teoría, un usuario puede establecer la misma contraseña sólo después de varios años. La siguiente política puede ayudarle con esto.
  2. Validez máxima de la contraseña. Creo que no es necesario explicar en detalle la esencia de esta política. Solo puedo decir que, de forma predeterminada, las contraseñas en esta configuración deben cambiarse una vez cada 42 días. Y no le pido a nadie que tenga miedo: el sistema advertirá automáticamente a los usuarios que deben cambiar su contraseña. Las advertencias se emiten por 7 días.
  3. Longitud mínima de la contraseña. El nombre de esta política también describe muy claramente el propósito de la política en sí: aquí debe establecer la cantidad mínima de caracteres que debe contener la contraseña. Para comprender la importancia de esta política, debe leer el artículo Es hora de forzar contraseñas con fuerza bruta.
  4. Período mínimo de validez de la contraseña. El uso de esta póliza se justifica únicamente en conjunto con la primera póliza. Esta política evitará que "hackers" particularmente inteligentes se desplacen por el registro de contraseñas en unos minutos y vuelvan a ingresar su contraseña anterior.
  5. La contraseña debe cumplir requisitos de complejidad. La quinta política de contraseñas le permite establecer varias restricciones para las contraseñas seleccionadas a la vez en una sola acción:
    • La contraseña no contendrá el nombre de la cuenta ni partes del nombre de usuario completo con más de dos caracteres adyacentes.
    • Se requerirá que las contraseñas tengan una longitud mínima de 6 caracteres.
    • Contiene 3 de las 4 categorías de símbolos que se enumeran a continuación.
      • Letras mayúsculas latinas (A a Z)
      • Letras minúsculas latinas (a a z)
      • Números (0 al 9)
      • Caracteres distintos de letras y números (por ejemplo, !, $, #, %)
  6. Almacene contraseñas mediante cifrado reversible. Esta política solo debe habilitarse por compatibilidad con aplicaciones más antiguas. Si no lo necesita, le recomiendo que no habilite esta política, ya que afectará negativamente la seguridad de su computadora.

Configuración de políticas de contraseña para usuarios individuales

Todas las políticas de contraseñas de Windows anteriores afectarán la vida de todos los usuarios de una computadora determinada. Pero además de los métodos de configuración anteriores, existe otra herramienta que le permite configurar restricciones de contraseña para usuarios individuales o grupos de usuarios de Windows: un complemento Gestión informática. Si abres esta herramienta y vas al nodo Usuarios locales y grupos y luego abrir Propiedades cualquier grupo o usuario, entonces podremos seleccionar los siguientes parámetros:

  • Evitar que el usuario cambie la contraseña. Esta opción es especialmente útil para credenciales públicas. En otras palabras, si varias personas usan la misma cuenta a la vez, entonces todo este tema se puede cubrir inmediatamente después de que un tipo inteligente cambie la contraseña. Para evitar tanta alegría, debes activar este elemento.
  • La contraseña no caduca. Creo que todos entienden lo que hace este artículo. Es especialmente honrado por los administradores a quienes les importa un comino la política corporativa.

Estas son las formas en que puede configurar políticas de contraseñas en el sistema operativo Windows.

Al crear Windows 10, los desarrolladores de Microsoft prestaron mucha atención a la seguridad del sistema. Basta mirar la autenticación biométrica de Windows Hello o el Windows Defender mejorado. Pero hoy quiero hablar sobre una característica menos conocida que esencialmente obliga a los usuarios de Windows 10 a cambiar periódicamente sus contraseñas. En principio, esto se puede hacer en cualquier momento, pero una disciplina adicional en materia de seguridad nunca ha hecho daño a nadie.

Hay tres formas de hacer esto, según la versión de Windows 10 que tenga instalada y si está utilizando una cuenta de Microsoft. Por ejemplo, si tiene Windows 10 Pro, Enterprise o Education, puede utilizar el Editor de políticas de grupo local.

En primer lugar, debe abrir gpedit.msc (presione Win + R e ingrese gpedit.msc) y vaya a la siguiente ruta: Configuración de Windows → Opciones de seguridad → Política de cuenta → Política de contraseña

En la ventana que se abre, debe seleccionar la opción “Período máximo de validez de la contraseña” e indicar después de qué período el sistema le pedirá que cambie la contraseña. 72 días se considera un estándar determinado, pero usted puede elegir el número de días a su discreción.

También en el elemento "Política de contraseñas" puede seleccionar la longitud mínima de la contraseña, el período mínimo de validez y también activar el archivo de contraseñas (para que los usuarios no puedan especificar la que ya se ha utilizado anteriormente como nueva contraseña).

Pero en Windows 10 Home no existe un editor de políticas de grupo local, por lo que el propietario de esta versión del sistema operativo deberá utilizar la línea de comandos.

Lo primero que debes hacer es abrir la línea de comando. con derechos de administrador(esto es un requisito) y luego simplemente ingrese el comando "wmic UserAccount set PasswordExpires=True". Después de actualizar las propiedades, escriba otro comando: "cuentas netas /maxpwage:72". En lugar de 72, puedes sustituir el número de días que necesites.

Si desea configurar la caducidad de la contraseña solo para una cuenta específica en la computadora, puede usar el comando "wmic UserAccount donde Nombre = 'Nombre de usuario' establece ContraseñaExpires = Verdadero".

Pero si está utilizando una cuenta de Microsoft, estos dos métodos no funcionarán para usted. Es cierto que aún puedes habilitar esta opción. Para hacer esto, debe iniciar sesión en su cuenta en el sitio web de Microsoft, buscar allí el elemento "Cambiar contraseña" y marcar la casilla junto a "Cambiar contraseña cada 72 días".

En este caso, los cambios afectarán no sólo a la contraseña de su cuenta de Windows 10, sino también a OneDrive, Outlook.com, Skype y otros servicios.

Por cierto, esta guía también es adecuada para Windows 7, Windows 8 y Windows 8.1. Si este material te resultó útil, dale me gusta. Y, si ya hace tanto calor, incluso puedes suscribirte a nuestro

En la parte anterior del artículo sobre políticas de seguridad locales, aprendió sobre los métodos para usar políticas de seguridad locales, con las que puede controlar la configuración relacionada con la seguridad tanto de la computadora de su hogar como de las computadoras ubicadas en el entorno del dominio de la organización. A partir de este artículo, se analizarán en detalle todas las categorías de políticas relacionadas con la seguridad de sus computadoras. En este artículo, aprenderá cómo administrar la autenticación de cuentas de usuario, es decir, el nodo "Políticas de cuenta". El uso de estas políticas es común en empresas con un entorno de dominio. Para garantizar la seguridad de sus computadoras, aplicar las políticas de este grupo en computadoras que no forman parte de un entorno de dominio (por ejemplo, usar políticas en la computadora de su hogar) lo ayudará a aumentar significativamente la seguridad de su computadora.

Sin duda, las cuentas corporativas son de gran interés para los piratas informáticos que pueden estar interesados ​​en robar información corporativa, así como acceder a los ordenadores de su empresa. Por lo tanto, una de las soluciones para proteger significativamente la infraestructura de una empresa es el uso de contraseñas complejas y seguras para reducir la posibilidad de intrusión por parte de intrusos. Además, no olvides que los atacantes pueden estar mucho más cerca de lo que imaginas. te lo recomiendo mucho fuerza Los usuarios utilizan contraseñas complejas, que incluyen letras de diferentes casos, números y caracteres especiales para las contraseñas de sus cuentas y bajo ninguna circunstancia dejan sus contraseñas a la vista. Quiero decir, no los anotes en un papel ni los coloques en tu lugar de trabajo, al lado de tu computadora y, más aún, no los conectes a tus monitores (lo que sucede con bastante frecuencia). Los usuarios también deben cambiar sus contraseñas después de un período que usted establezca. Por ejemplo, si especifica una fecha de vencimiento de la contraseña de 30 días, cuando caduque antes de que el usuario inicie sesión en su cuenta, se mostrará un cuadro de diálogo pidiéndole que cambie la contraseña actual.

Para buscar políticas de administración de cuentas, en el Editor de administración de políticas de grupo, abra el nodo Configuración del equipo\Configuración de seguridad\Políticas de cuenta. Echemos un vistazo más de cerca a cada política de seguridad que se utiliza para administrar contraseñas y bloquear cuentas de usuarios.

Política de contraseñas

Con este nodo, puede cambiar la configuración de contraseña para cuentas de usuario que son miembros de dominios y grupos de trabajo. En las organizaciones, puede aplicar las mismas políticas de contraseña para todos los usuarios de un dominio o solo para grupos específicos mediante un complemento. "Consola de administración de políticas de grupo". en el nodo "Política de contraseñas" Puede utilizar hasta seis políticas de seguridad, que se pueden utilizar para especificar las configuraciones de seguridad más importantes utilizadas para administrar las contraseñas de las cuentas. Le recomiendo encarecidamente que no ignore estas políticas. Incluso si convence a sus usuarios para que utilicen contraseñas seguras, no es seguro que realmente lo hagan. Si configura correctamente las seis políticas de seguridad ubicadas en este nodo, mejorará enormemente la seguridad de las contraseñas de los usuarios de su organización. Al aplicar todas las políticas, los usuarios tendrán que crear contraseñas seguras, a diferencia de las que consideran "complejas". Las siguientes políticas de seguridad están disponibles:

Arroz. 1 nodo “Política de contraseñas”

Mantenga un registro de contraseñas. No importa qué tan segura sea su contraseña, un atacante tarde o temprano podrá adivinarla. Por lo tanto, es necesario cambiar periódicamente las contraseñas de las cuentas. Con esta política, puede especificar la cantidad de contraseñas nuevas que se asignan a las cuentas antes de reutilizar la contraseña anterior. Una vez configurada esta política, el controlador de dominio verificará el caché de los hashes anteriores de los usuarios para garantizar que los usuarios no puedan usar la contraseña anterior como una nueva. El número de contraseñas puede variar de 0 a 24. Es decir, si especificó el número 24 como parámetro, el usuario podrá utilizar la contraseña anterior a partir de la 25ª vez.

Edad máxima de la contraseña. Esta política especifica el período de tiempo que un usuario puede usar su contraseña antes de cambiarla. Al finalizar el período especificado, el usuario deberá cambiar su contraseña, ya que no podrá iniciar sesión en el sistema sin cambiar la contraseña. Los valores disponibles se pueden configurar de 0 a 999 días. Si se establece en 0, la contraseña nunca caduca. Por razones de seguridad, es aconsejable rechazar esta elección. Si la antigüedad máxima de la contraseña oscila entre 1 y 999 días, el valor de antigüedad mínima debe ser menor que el máximo. Lo mejor es utilizar valores entre 30 y 45 días.

Longitud mínima de la contraseña. Con esta política, puede especificar la cantidad mínima de caracteres que debe contener una contraseña. Si habilita esta configuración, cuando ingrese una nueva contraseña, la cantidad de caracteres se comparará con la establecida en esta política. Si la cantidad de caracteres es menor que la especificada, deberá cambiar la contraseña de acuerdo con la política de seguridad. Puede especificar un valor de política de 1 a 14 caracteres. El valor óptimo para la cantidad de caracteres para una contraseña de usuario es 8 y para servidores de 10 a 12.

Período mínimo de validez de la contraseña. Muchos usuarios no querrán molestarse en recordar una nueva contraseña compleja y pueden intentar cambiar tantas contraseñas nuevas como escriban para poder usar su contraseña original conocida. La política de seguridad actual se ha desarrollado para prevenir tales actividades. Puede especificar el número mínimo de días que el usuario debe utilizar su nueva contraseña. Los valores disponibles para esta póliza van de 0 a 998 días. Al establecer el valor en 0 días, el usuario podrá cambiar la contraseña inmediatamente después de crear una nueva. Tenga en cuenta que el período mínimo de validez de la nueva contraseña no debe exceder el período máximo de validez.

La contraseña debe cumplir requisitos de complejidad.. Esta es una de las políticas de contraseñas más importantes y controla si la contraseña debe cumplir con los requisitos de complejidad al crear o cambiar una contraseña. Debido a estos requisitos, las contraseñas deben:

  • contener letras mayúsculas y minúsculas al mismo tiempo;
  • contener números del 0 al 9;
  • contener caracteres distintos de letras y números (por ejemplo, !, @, #, $, *);
  • No contenga el nombre de la cuenta de usuario ni partes del nombre de usuario completo que tengan más de dos caracteres adyacentes.

Si el usuario ha creado o cambiado una contraseña que cumple con los requisitos, la contraseña se ejecuta a través de un algoritmo matemático que la convierte en un código hash (también llamado función unidireccional) que se analiza en la política. "Mantenga un registro de contraseñas".

Almacene contraseñas mediante cifrado reversible. Para garantizar que las aplicaciones no puedan interceptar las contraseñas, Active Directory almacena solo un código hash. Sin embargo, si necesita admitir aplicaciones que utilizan protocolos que requieren el conocimiento de la contraseña del usuario para la autenticación, puede utilizar la política actual. El cifrado reversible está deshabilitado de forma predeterminada porque el uso de esta política reduce significativamente la seguridad de las contraseñas y de todo el dominio en particular. Usar esta función es similar a almacenar su contraseña en texto sin cifrar.

Política de bloqueo de cuenta

Incluso después de crear una contraseña compleja y configurar adecuadamente las políticas de seguridad, sus cuentas de usuario aún pueden estar sujetas a ataques de personas mal intencionadas. Por ejemplo, si establece una antigüedad mínima de contraseña de 20 días, eso le da al hacker tiempo suficiente para adivinar la contraseña de su cuenta. Averiguar el nombre de la cuenta no es un problema para los piratas informáticos, ya que a menudo los nombres de las cuentas de usuario coinciden con el nombre de la dirección del buzón. Y si se conoce el nombre, se necesitarán entre dos y tres semanas para adivinar la contraseña.

Las políticas de grupo de seguridad de Windows pueden contrarrestar tales acciones utilizando un conjunto de políticas de host "Política de bloqueo de cuentas". Al utilizar este conjunto de políticas, tiene la capacidad de limitar la cantidad de intentos incorrectos de inicio de sesión de usuarios. Por supuesto, esto puede ser un problema para sus usuarios, ya que no todos podrán ingresar la contraseña en la cantidad especificada de intentos, pero llevará la seguridad de la cuenta a un "nuevo nivel". Solo hay tres políticas disponibles para este nodo, que se analizan a continuación.

Arroz. 2 "Política de bloqueo de cuenta"

Tiempo hasta que se reinician los contadores de bloqueo. Active Directory y las políticas de grupo le permiten desbloquear automáticamente una cuenta que exceda un umbral establecido para los intentos de inicio de sesión. Esta política establece la cantidad de minutos que deben pasar después de un intento fallido de desbloqueo automático. Puede establecer el valor desde un minuto hasta 99999. Este valor debe ser menor que el valor de la política.

Umbral de bloqueo. Con esta política, puede especificar la cantidad de intentos de inicio de sesión no válidos antes de que se bloquee la cuenta. El final del período de bloqueo de la cuenta lo establece la política. "Duración del bloqueo de cuenta" o el administrador puede desbloquear la cuenta manualmente. El número de intentos fallidos de inicio de sesión puede oscilar entre 0 y 999. Recomiendo establecer el número permitido entre tres y siete intentos.

Duración de la prohibición de la cuenta. Con esta configuración, puede especificar la cantidad de tiempo que su cuenta estará bloqueada antes de que se desbloquee automáticamente. Puede establecer el valor de 0 a 99999 minutos. Si el valor de esta política es 0, la cuenta se bloqueará hasta que el administrador la desbloquee manualmente.

Política Kerberos

Los dominios de Active Directory utilizan el protocolo Kerberos para autenticar las cuentas de usuario y de computadora del dominio. Inmediatamente después de autenticar a un usuario o computadora, este protocolo verifica la autenticidad de los detalles especificados y luego emite un paquete de datos especial llamado “Boleto de Otorgamiento de Boleto (TGT – Boleto de Otorgamiento de Boleto)”. Antes de que un usuario se conecte al servidor para solicitar un documento, la solicitud se reenvía al controlador de dominio junto con un TGT que identifica al usuario autenticado con Kerberos. Luego, el controlador de dominio envía otro paquete de datos al usuario, denominado ticket de acceso al servicio. El usuario proporciona un ticket de acceso a un servicio en el servidor, que lo acepta como prueba de autenticación.

Sólo puede encontrar este nodo en controladores de dominio. Están disponibles las siguientes cinco políticas de seguridad:

Arroz. 3. "Política Kerberos"

Error máximo de sincronización del reloj de la computadora.. Para evitar "ataques de reproducción de paquetes", existe una política de seguridad actual que define la diferencia horaria máxima que Kerberos permitirá entre la hora del cliente y la hora del controlador de dominio para proporcionar autenticación. Si se establece esta política, ambos relojes deben configurarse en la misma fecha y hora. La marca de tiempo que se utiliza en ambas computadoras se considera válida si la diferencia entre los relojes de la computadora cliente y el controlador de dominio es menor que la diferencia horaria máxima definida por esta política.

Vida útil máxima de un ticket de usuario. Con la política actual, puede especificar el intervalo de tiempo máximo durante el cual se puede utilizar un ticket de envío de ticket (TGT). Cuando un boleto TGT caduca, debes renovar tu boleto existente o solicitar uno nuevo.

Vida útil máxima del ticket de servicio. Al utilizar esta política de seguridad, el servidor emitirá un mensaje de error si un cliente que solicita una conexión al servidor presenta un ticket de sesión caducado. Puede definir la cantidad máxima de minutos que se permite utilizar un ticket de sesión recibido para acceder a un servicio en particular. Los tickets de sesión se utilizan únicamente para la autenticación en nuevas conexiones a servidores. Una vez autenticada la conexión, el período de validez del billete deja de tener sentido.

Vigencia máxima para la renovación del ticket de usuario. Con esta política, puede establecer la cantidad de días dentro de los cuales se puede restablecer un boleto de concesión de boleto.

Restricciones de inicio de sesión de usuario forzadas. Esta política le permite determinar si la Autoridad de distribución de claves Kerberos debe validar cada solicitud de ticket de sesión con la política de derechos vigente para las cuentas de usuario.

Conclusión

Hoy en día, tenemos que preocuparnos cada vez más por la seguridad de las cuentas, tanto de los equipos cliente de nuestra organización como de los ordenadores domésticos. Los malvados que quieren hacerse con el control de su ordenador pueden ser no sólo los piratas informáticos situados a miles y cientos de miles de kilómetros de usted, sino también sus empleados. Las políticas de cuenta lo ayudan a proteger sus cuentas. Este artículo detalla todas las políticas relacionadas con las contraseñas de sus cuentas, el bloqueo de cuentas debido a la adivinación de contraseñas y las políticas de Kerberos, el protocolo utilizado para autenticar las cuentas de usuario y las computadoras del dominio. En el próximo artículo, aprenderá sobre las políticas de auditoría.

¿Es usted administrador de red y desea establecer fechas de vencimiento de contraseñas para todas las cuentas de usuario? Esto será fácil de hacer en el nuevo sistema operativo Windows 10.

Como sabe, el sistema operativo le permite utilizar su elección de cuenta local o de Microsoft. El primero, por su funcionalidad, no permite el uso de algunas funciones del sistema. El segundo proporciona acceso completo a ellos.

Adicional y obligatorio al iniciar sesión en el sistema, en el segundo caso siempre se le solicitará el ingreso de una contraseña. Si no le gusta esta situación, también puede utilizar y .

No muchos usuarios saben que Windows ha tenido durante mucho tiempo la capacidad de establecer el período activo de una contraseña y obligar al usuario a establecer una nueva después de que caduque. Ésta es, ante todo, la preocupación del administrador por la seguridad.

Con el Administrador de grupos y usuarios locales, esto es fácil de hacer. Recuerda que esta característica sólo está disponible en la versión Profesional del sistema operativo. No está disponible en Home Edition.

Si muestra interés en este tema, comencemos la implementación. Y no olvides que debes tener derechos de administrador en la computadora.

DURACIÓN DE LA CONTRASEÑA

Comencemos con la utilidad "Ejecutar", que se inicia usando las teclas Win + R del teclado. Después de iniciarlo, ingrese el siguiente nombre de archivo en el campo "Abrir":

lusrmgr.msc

y presione el botón “OK” o la tecla Enter.

En el lado izquierdo de la ventana, seleccione la carpeta “Usuarios”, y en el lado derecho, seleccione el nombre que necesita para activar la función deseada. Luego haga doble clic en él con el mouse.

En la siguiente ventana de propiedades del perfil, vaya a la pestaña "General", desmarque "La contraseña nunca caduca" y haga clic en los botones "Aplicar" y "Aceptar" uno por uno.

Esto completará todo el procedimiento. Comenzará la cuenta regresiva de 30 días. Una vez transcurrido este período de tiempo, no podrá iniciar sesión en su cuenta sin establecer una nueva contraseña. Es una herramienta confiable que utilizan los administradores de red para obligar a todos en el dominio a permanecer seguros.

Nuestros consejos informáticos te están esperando en. ¿Quieres unirte a nosotros en Facebook o Google+? En la parte superior derecha encontrarás los botones necesarios.

Período máximo de validez de la contraseña

La política de Vigencia máxima de la contraseña determina cuánto tiempo los usuarios pueden usar sus contraseñas antes de tener que cambiarlas. El objetivo de esta política es obligar a los usuarios a cambiar sus contraseñas periódicamente. Cuando utilice esta función, establezca el valor que mejor se adapte a su red. Como regla general, cuanto mayor sea el nivel de seguridad, más corto será el plazo y viceversa.

La caducidad predeterminada de la contraseña es de 42 días, pero puede establecerla en cualquier valor entre 0 y 999. Un valor de 0 significa que la contraseña nunca caduca. Aunque es posible que desee establecer una contraseña que no caduque, los usuarios deben cambiarla periódicamente para mantener la seguridad de la red. Si los requisitos de seguridad son elevados, son adecuados valores de 30, 60 o 90 días. Si la seguridad no es muy importante, entonces son adecuados valores de 120, 150 o 180 días.

Nota
Windows 2000 notifica a los usuarios cuando sus contraseñas están a punto de caducar. Si quedan menos de 30 días antes de que caduque la contraseña, los usuarios verán una advertencia cada vez que inicien sesión en el sistema sobre la necesidad de cambiar su contraseña dentro de un período de tiempo determinado.
.

Fecha de vencimiento mínima de la contraseña

La política de Vigencia mínima de la contraseña determina cuánto tiempo los usuarios deben conservar su contraseña antes de poder cambiarla. Puede utilizar este campo para evitar que los usuarios engañen al sistema de contraseñas ingresando una nueva contraseña y luego reemplazándola por la anterior.

Windows 2000, de forma predeterminada, permite a los usuarios cambiar las contraseñas inmediatamente. Para evitarlo, establezca un período mínimo determinado. Los valores aceptables para este parámetro oscilan entre tres y siete días. De esta manera, será menos probable que sus usuarios utilicen contraseñas usadas y, al mismo tiempo, tendrán la posibilidad de cambiarlas dentro de un plazo razonable si así lo desean.

Longitud mínima de la contraseña

La política Longitud mínima de contraseña establece la cantidad mínima de caracteres para una contraseña. Si no has cambiado la configuración predeterminada, tendrás que hacerlo muy pronto. De forma predeterminada, se permiten contraseñas vacías (contraseñas que no tienen caracteres), lo que definitivamente no es el enfoque correcto.

Normalmente, por motivos de seguridad, necesitará contraseñas de al menos ocho caracteres. La razón de esto es que las contraseñas largas suelen ser más difíciles de descifrar que las cortas. Si necesita garantizar una mayor seguridad, establezca la longitud mínima de la contraseña en 14 caracteres.

La contraseña debe cumplir requisitos de complejidad.

Además de las políticas básicas para administrar contraseñas y cuentas, Windows 2000 incluye herramientas para crear controles de contraseña adicionales. Estas capacidades están disponibles en filtros de contraseña que se pueden instalar en un controlador de dominio. Si ha instalado un filtro de contraseña, habilite la política "La contraseña debe cumplir con los requisitos de complejidad". En este caso, todas las contraseñas deberán cumplir los requisitos de seguridad del filtro.

Por ejemplo, el filtro estándar de Windows NT (PASSFILT.DLL) requiere el uso de contraseñas seguras que cumplan con las siguientes pautas:

  • Las contraseñas deben tener al menos seis caracteres de longitud.
  • La contraseña no debe contener el nombre de usuario, como "stevew", ni partes del nombre completo del usuario, como Steve.
  • Las contraseñas deben utilizar los tres o cuatro tipos de caracteres disponibles: letras minúsculas, letras mayúsculas, números y caracteres especiales.

Almacene contraseñas mediante cifrado reversible

Las contraseñas almacenadas en la base de datos de contraseñas están cifradas. En general, el cifrado no se puede eliminar. Si desea permitir que se anule el cifrado, aplique la política "Almacenar contraseñas para todos los usuarios del dominio mediante cifrado reversible". Las contraseñas se almacenarán mediante cifrado reversible y se podrán recuperar en caso de emergencia. Esto no se aplica en casos de olvido de contraseña. Cualquier administrador puede cambiar la contraseña de un usuario.




Arriba