image0.jpg

Cómo proteger las cuentas de usuario

Junto a la seguridad física, el uso cuidadoso de las cuentas de usuario es el tipo de seguridad más importante para su red. Las cuentas de usuario configuradas correctamente pueden evitar que usuarios no autorizados accedan a la red, incluso si obtienen acceso físico a la red. Las siguientes secciones describen algunos de los pasos que puede seguir para fortalecer el uso de las cuentas de usuario en su red.

Ofuscar sus nombres de usuario

¿Eh? Cuando se trata de seguridad, la ofuscación simplemente significa elegir nombres de usuario oscuros. Por ejemplo, la mayoría de los administradores de red asignan nombres de usuario en función de alguna combinación del nombre y apellido del usuario, como BarnyM o baMiller. Sin embargo, un pirata informático puede adivinar fácilmente esa identificación de usuario si conoce el nombre de al menos un empleado. Una vez que el pirata informático conoce un nombre de usuario, puede concentrarse en romper la contraseña.

Puede ralentizar a un pirata informático utilizando nombres más oscuros, y así es como:

  • Agrega un número aleatorio de tres dígitos al final del nombre. Por ejemplo: BarnyM320 o baMiller977.
  • Introduzca uno o dos números en el medio del nombre. Por ejemplo: Bar6nyM o ba9Miller2.
  • Asegúrese de que los nombres de usuario sean diferentes a las direcciones de correo electrónico. Por ejemplo, si la dirección de correo electrónico de un usuario es baMiller@Mydomain.com, no utilice baMiller como nombre de cuenta del usuario. Usa un nombre más oscuro.

¡No confíe en la ofuscación para mantener a las personas fuera de su red! La seguridad por ofuscación no funciona. Un pirata informático ingenioso puede descubrir incluso los nombres más oscuros. El propósito de la ofuscación es ralentizar a los intrusos, no detenerlos. Si ralentiza a un intruso, es más probable que descubra que está tratando de romper su red antes de que ingrese con éxito.

Usar las contraseñas sabiamente

Uno de los aspectos más importantes de la seguridad de la red es el uso de contraseñas. Los nombres de usuario no suelen considerarse secretos. E incluso si usa nombres oscuros, los piratas informáticos casuales eventualmente los descubrirán.

Las contraseñas, por otro lado, son de hecho ultrasecretas. Su contraseña de red es lo único que evita que un impostor inicie sesión en la red utilizando su nombre de usuario y, por lo tanto, reciba los mismos derechos de acceso que usted tiene normalmente. Proteja su contraseña con su vida.

A continuación, se ofrecen algunos consejos para crear buenas contraseñas:

  • No use contraseñas obvias, como su apellido, el nombre de su hijo o el nombre de su perro.
  • Tampoco elija contraseñas basadas en sus pasatiempos. A un amigo mío le gusta la navegación y su contraseña es el nombre de su barco. Cualquiera que lo conozca puede adivinar su contraseña después de algunos intentos. Cinco latigazos para nombrar su contraseña después de su barco.
  • Guarde su contraseña en su cabeza, no en papel. Especialmente malo: escribir su contraseña en una nota adhesiva y pegarla en el monitor de su computadora. Diez latigazos para eso. (Si debe escribir su contraseña, escríbala en un papel digerible que pueda tragar después de memorizar la contraseña).
  • Establezca tiempos de vencimiento para las contraseñas. Por ejemplo, puede especificar que las contraseñas caduquen después de 30 días. Cuando caduca la contraseña de un usuario, el usuario debe cambiarla. Sus usuarios pueden considerar este proceso una molestia, pero ayuda a limitar el riesgo de que alguien deslice una contraseña y luego intente ingresar a su sistema informático más tarde.
  • También puede configurar cuentas de usuario para que cuando cambien las contraseñas, no puedan especificar una contraseña que hayan usado recientemente. Por ejemplo, puede especificar que la nueva contraseña no puede ser idéntica a ninguna de las tres últimas contraseñas del usuario.
  • También puede configurar políticas de seguridad para que las contraseñas deban incluir una combinación de letras mayúsculas, minúsculas, números y símbolos especiales. Por lo tanto, las contraseñas como DIMWIT o DUFUS están fuera. Las contraseñas como 87dIM @ wit o duF39 & US están disponibles.
  • Use un dispositivo de identificación biométrica, como un lector de huellas digitales, como una forma de mantener las contraseñas. Estos dispositivos almacenan sus contraseñas en un archivo codificado secreto y luego las suministran automáticamente a los programas o sitios web que las requieran, pero solo después de que el dispositivo haya leído su huella digital. Los lectores de huellas dactilares, que solían ser exóticos y costosos, están disponibles por tan solo $ 50.
LEER  Red de computadoras de línea de teléfono y CA

Un generador de contraseñas para tontos

¿Cómo se le ocurren contraseñas que nadie puede adivinar pero que usted puede recordar? La mayoría de los expertos en seguridad dicen que las mejores contraseñas no corresponden a ninguna palabra en el idioma inglés, sino que consisten en una secuencia aleatoria de letras, números y caracteres especiales. Sin embargo, ¿cómo diablos se supone que debes memorizar una contraseña como Dks4% DJ2, especialmente cuando tienes que cambiarla tres semanas después a algo como 3pQ & X (d8?

Aquí hay una solución de compromiso que le permite crear contraseñas que constan de dos palabras de cuatro letras consecutivas. Toma tu libro favorito (si es este, necesitas tener una vida) y pasa a cualquier página al azar. Busque la primera palabra de cuatro o cinco letras en la página. Supongamos que esa palabra es Cuándo. Luego repita el proceso para encontrar otra palabra de cuatro o cinco letras; di que eliges la palabra Most la segunda vez. Ahora combine las palabras para crear su contraseña: WhenMost. Creo que estás de acuerdo en que WhenMost es más fácil de recordar que 3PQ & X (D8 y probablemente sea tan difícil de adivinar. Probablemente no quisiera que la gente del Laboratorio Nuclear de Los Alamos usara este esquema, pero es lo suficientemente bueno para la mayoría de nosotros .

Aquí hay algunas ideas adicionales sobre cómo inventar contraseñas de su libro favorito:

  • Si las palabras terminan siendo las mismas, elija otra palabra. Y elija palabras diferentes si la combinación parece demasiado común, como WestWind o FootBall.
  • Para una variación interesante, inserte los números de página en los que encontró ambas palabras antes o después de las palabras. Por ejemplo: 135Into376Cat o 87Tree288Wing. La contraseña resultante será un poco más difícil de recordar, pero tendrás una contraseña digna de una novela de Dan Brown.
  • Para confundir aún más a tus amigos y enemigos, usa un lenguaje arcaico: por ejemplo, palabras medievales de los Cuentos de Canterbury de Chaucer. Chaucer es una gran fuente de contraseñas porque vivió antes de los días de los procesadores de texto con correctores ortográficos. Escribió seyd en lugar de said, gret en lugar de great y litel en lugar de little. Y usó muchas palabras de siete y ocho letras adecuadas para contraseñas, como glotenye (glotonería), benygne (benigno) y opynyoun (opinión). Y obtuvo una A en inglés.
LEER  Cómo hacer una conexión de red inalámbrica

Si decide utilizar contraseñas como KdI22UR3xdkL, puede encontrar generadores de contraseñas aleatorias en Internet. Simplemente vaya a un motor de búsqueda, como Google, y busque el generador de contraseñas. Puede encontrar páginas web que generen contraseñas aleatorias según los criterios que especifique, como la longitud que debe tener la contraseña, si debe incluir letras, números, puntuación, mayúsculas y minúsculas, etc.

Si usa alguno de estos esquemas de contraseña y alguien irrumpe en su red, no me culpe. Tú eres el que es demasiado vago para memorizar D # Sc $ h4 @ bb3xaz5.

Investigaciones recientes sugieren que gran parte de lo que hemos creído acerca de la seguridad de las contraseñas durante los últimos 30 años aproximadamente puede ser contraproducente. ¿Por qué? Dos razones:

  • El requisito de cambiar las contraseñas con frecuencia y hacerlas demasiado complicadas de memorizar simplemente anima a los usuarios a escribir sus contraseñas, lo que las hace fáciles de robar.
  • Una forma común de comprometer las contraseñas es mediante el robo de la forma encriptada de la base de datos de contraseñas, que luego puede ser atacada usando métodos simples de diccionario. Incluso las contraseñas más complejas se pueden descifrar mediante un ataque de diccionario si la contraseña es relativamente corta; el factor más importante para hacer que las contraseñas sean difíciles de descifrar no es la complejidad sino la longitud.

Como resultado, el Instituto Nacional de Estándares y Tecnología (NIST) recomienda nuevas pautas para crear contraseñas seguras:

  • Fomente contraseñas más largas.
  • Elimine el requisito de complejidad. En su lugar, anime a los usuarios a crear contraseñas que puedan recordar fácilmente. Una simple oración o frase que conste de palabras ordinarias será suficiente, siempre que la oración o frase sea larga. Por ejemplo, “Mi contraseña es una oración simple” sería una buena contraseña.
  • Elimine el requisito de cambiar las contraseñas periódicamente; solo anima a los usuarios a escribir sus contraseñas.
LEER  Cambio de las opciones de transmisión de medios en una red doméstica de Windows 7

Las viejas formas son difíciles de cambiar, y estas nuevas pautas tardarán un tiempo en ponerse al día. Personalmente, no eliminaría el requisito de cambiar las contraseñas periódicamente sin aumentar también la longitud mínima a al menos 15 caracteres.

Asegurar la cuenta de administrador

Al menos un usuario de la red debe tener la autoridad para usar la red sin ninguna de las restricciones impuestas a otros usuarios. Este usuario, el administrador , es responsable de configurar el sistema de seguridad de la red. Para hacer eso, el administrador debe estar exento de todas las restricciones de seguridad.

Muchas redes crean automáticamente una cuenta de usuario de administrador cuando instala el software de red. El nombre de usuario y la contraseña de este administrador inicial se publican en la documentación de la red y son los mismos para todas las redes que utilizan el mismo NOS. Una de las primeras cosas que debe hacer después de poner en funcionamiento su red es cambiar la contraseña de esta cuenta de administrador estándar. De lo contrario, sus elaboradas precauciones de seguridad serán una completa pérdida de tiempo. Cualquiera que conozca el nombre de usuario y la contraseña de administrador predeterminados puede acceder a su sistema con todos los derechos y privilegios de administrador, evitando así las restricciones de seguridad que ha configurado con tanto cuidado.

¡No olvide la contraseña de la cuenta de administrador! Si un usuario de la red olvida su contraseña, puede iniciar sesión como supervisor y cambiar la contraseña de ese usuario. Sin embargo, si olvidas la contraseña del administrador, estás bloqueado.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *