Sunteți pe pagina 1din 15

GESTIN DE LA SEGURIDAD

25 APR 12

No solo es protecicn ante ataques(Virus-troyano...): -Es de acceso -De proteccin de tus datos o recuperacin de tus datos (Herramientas de recuperacin) -De ataques. -De integridad de la informacin. -De cifrado. -De alimentacin ininterrumpida (SAIS) Asegurarse de que la info y los objetos de info estn siempre disponibles y asegurar o garantizar el acceso a los mismos. ACEPTAR LOS RIESGOS QUE SUPONE DAR SOPORTE A SERVICIOS

Tambin en seguridad otro de los fundamentos es que tienes que asegurar que la informacin es ntegra y no ha sido alterada: ejecuntando sistemas de proteccin que lo firman. Son muchos puntos lo que es la seguridad en una empresa. La seguridad se va implementando en una piramide de niveles de seguridad, en el que el primer nivel es en el que se valora la seguridad elctrica.

Leyes en la seguridad: Si alguien puede convencerte de que ejecutes un programa en tu equipo ese equipo dejar de ser tuyo. Si alguien puede modificar el So; el equipo dejar de ser tuyo. (si algn atacante entra en tu equipo lo que intentar ser hacer una gestin remota) Si alguien tiene acceso no restringido a tus equipos los equipos dejarn de ser tuyos. Nunca hay una seguridad completa. Si tu permites que alguien cargue un programa en un sitio web tuyo, ese sitio web dejar de ser tuyo.

Las contraseas debiles anulan radicalmente la seguridad. Siempre deberemos implementar el tipo de contrasea que ante un clculo matemtico del tiempo que tardar un software en crackear una contrasea. Una mquina es tan segura como digno de confianza es el administrador. Contratos de responsabilidad Los datos cifrados son tan seguros como buena sea su clave de encriptacin (mayor es el tiempo de transmisin de datos) No todas las redes soportan ciertas encriptaciones. Un programa que se encargue de analizar virus no actualizado, es lo mimso que ningn programa. Si la implementacin de la mxima seguridad fuera el anonimato. La tech. no es el remedio a todo, siempre ahy nuevos ataques y nuevos errores. La seguridad solo funciona si la forma de implentar la seguridad es la ms sencilla. El SO ha de tener las ltimas actualizaciones de seguridad implentadas. No vale correciones de seguridad si tuequipo nunca fu seguro. La seguridad es un sistema balanceado por todos los niveles; la vigilancia es continua. Siempre hay alguien que intentar acceder a tu info. Una red segura es una red bien administrada. La organizacin es seguridad. Comprender al atacante y conocer tu situacin como administrador es bsico.

consideraremos un ataque cuando la info se vea comprometida

PIRAMIDE SEGURIDAD

1) Seguridad fsica (elctrica): Cortocircuitos, subidas y bajadas de tensin (SAIS--Estabilizan y alimentan a los servidores en caso de fallo electrico)

SAI a)Suministran SAI b)Dan informacin (para contrastar con la cia. electrica) y estabilizan.

26 APR 12

Defender la capa de red mediante protocolos administrados bajo el nombre de Ip sec.Hay que reducir la superficie de ataque; la implementacin de todos los niveles de seguridad.

2) Polticas, procedimientos y concienciacin.

3) Implementando configuraciones dentro de la red mediante REDES PERIMETRALES: Un sistema de red perimetral lo que hace es interponer entre la info y el atacante un sistema de proteccin. Cuantas ms lineas de perimetro ofreces ms segura es la red. Sistemas como firewalls o accesos de control de cuarentena o redes de cuarentena. Realmente la seguridad perimetral est fuera de lo que realmente es tu red y, en ellas, se pueden poner servicios...

4) Red interna: Todo atacante tiene un motivo para atacar ya sea: a)notoriedad y ego; b)ganancia financiera; c)desafio; d)venganza y protesta; e)espionaje y obtencin de info.

5) Host: el endurecimiento en las polticas de seguridad te llevan a un buen fin; hay que configurar la administracin de derechos y servicios, la buena admin de la autenticacin conlleva una buena. Todo equipo lleva una seguridad por defecto, est seguridad puede ser rota por cualquier aplicacin o usuario. implica ppalmente la buena configuracin de contraseas, de acceso, de utilizacin del sistema.

6) Aplicacin: endurecimiento de acceso a apliaciones de una mquina y la implementacin de herramientas de seguridad de equipo (antivirus, parches, DEP -data execution prevention, protege la ejecucuin de cdigo desde la memoria-; el UAC -sistema de control de cuentas-; win update)

7) Datos.

Vamos a configurar herramientas (PKI) para ir aplicando seguridad --- mediante cuatro puntos esenciales: Confidencialidad, Integridad, No Repudio y Disponibilidad Confidencialidad: Asegurar que la info sea accesible nicamente por entidades autorizadas. Integridad: Solo pueda ser modificada solo por entidades autorizadas No Repudio: Proteccin de un usuario frente a otro que niegue que realmente hizo dicha accin (firma digital) Disponibilidad: Requiere de los recursos de sistema necesarios para que los servicios y la info de una empresa estn siempre disponibles. (RAID -recuperacinde datos, establecen info redundante)

Para Garantizar la seguridad siempre se va llevar a cabo un sistema de proteccin, restauracin y anlisis forense. Prevencin: Es un error pensar que los problemas de seguridad vienen determinados nicamente por ataques. La prevencin es una de las fases principales, prevenir desastre asegurando fisicamente el servidor. deteccin: Si se produce una intrusin es recomendable detectar el momento en el que se produce y tomar las medidas de proteccin necesarias. Restauracin: Atacada o haya sufrido un percance saber como poder restaurar mediante copias de seguridad. Anlisis forense: Saber que ha pasado y como. Aplicaciones que rastrean acciones que se han llevado a cabo con respecto a una intrusin.

Muchas amenazas de seguridad: una condicin ppal del sistema, se podra producir una violacin de la seguridad, existe una categora general de amenazas: a)Interrupcin: Un recurso del sist. es destruido y deja de estar disponible. (Disponibilidad) Puede ser un ataque a un hardware (como un HD) b)Intercepcin: Una entidada no autorizada consigue tener acceso a un recurso, a un programa o a un equipo. Se rompe la confidencialidad. c)Modificacin: Una entidadd no autorizada, consigue acceso y manipula dicho recurso. (Integridad) d)Fabricacin: Un ataque contra la autenticidad, cuando una entidad inserta objetos falsificados en tu sistema.

Podran clasificarse en ataques pasivos o ataques activos: -pasivos: un atacante no altera una com. unicamente escucha y monitoriza. obtiene la info, tanto de origen como de destino. entender las horas en las que se producen los intercambios de datos. (tipo; horas, entre quien) Ms dificiles de detectar. Se pueden prevenir aplicando sistemas de encriptacin. -activos: algn tipo de modificacin en una comunicacin normal de mquinas, falso flujo del envo de los datos A1):Suplantacin de identidad; Una entidad no aut. se hace con los privilegios que una entidad de seguridad tiene. (Robar una contrasea) A2):Reactuacin; Una entidad captura varios mensajes y los repite para que produzcan un efecto no deseado. Capturar paquetes de datos de ingreso de dinero para modificar la cuenta de ingreso. Suele ser sobre servicio.Tambin modificacin de mensaje. (integridad y firma digital). A3):Degradacin fraudulenta de un servicio; encargarse de suprimir los mensajes con los que un determinado sistema funciona o enviar paquetes corruptos (interrupcin de un servicio).

Programas para comprobar la integridad de una contrasea. -Fortaleza de contrasea: John the ripper.... (encantador). Nesus.

Cada SO tiene sus directivas bsicas de seguridad: Protocolos, fortalecer el TCP/IP, deshabilitar acceso remoto, utilizar solo sist. de archivos NFTS. Enjaulado de usuarios.

Servicio de una admin. centralizada

Un sistema de centralizacin de recursos, que servicios principales es con los que trabaja esa admin. de cuentas: Uno de los servicios ppales para el ADDS. es necesario el DNS.

DNS

Historia de DNS: Arpanet para poder saber la localizacin de una mquina utilizaba un archivo HOST; estaba contenido en todas y cada una de las mquinas que formaban parte de la red. El archivo Host conoca un mapeo, el nombre de la mquina + IP. El archivo host se sigue utilizando y est en todas las mquinas.Es una archivo que se utiliza en la resolucin de nombres. ------------------ Al irse expandiendo ARPANET comenz a resultar muy dificil la admin. Al tratarse de un doc. de texto esttico (es un listado que tena que tena que ser mantenido manualmente) El problema radicaba en la colisin de los nombres de mquina; no se estableca ningn sistema jerrquico. habra que mantener la consistencia de un archivo. Surgo entonces DNS: Domain SYSTEM.

DNS: Ofrece un sistema jerrquico y distribuido (puede estr soportada por diversas mquinas) Se asemejara a un arbol lgico. Para todas y cada una de las ramas que aparecen hay una base comn. en cada una de las ramas hay dominios. Un dominio se identifica por un punto que puede tener varios subdominios. Dentro de ese dominio se identifica bajo un nombre jerrquico; y dentro de ese dominio tendremos nuestras mquinas ident bajo un nombre, por lo que todo equipo tiene un nombre asociado un FQDN (nombre de dominio totalmente cualificado) FQDN incluye el nmbre de la mquina como el dominio al que pertenece. una direccin de nombre de mquina se lee de izq a derecha, pasando por todos los dominios a los que pertenece. ventajas que ofrece: Elimina el problema de un nico txt plano. elimina nobres repetidos. Pueden existir dos muinas con dist. nombre mientras estn en diferente organizacin o dominio.tambin DNS elimina la carga de trfico de red que soportaba una sola mquina; finalmente hay consistencia en esta base de datos porque la actualizacin de la info se hace de forma automtica, son dinmicas. Conceptos bsicos: -Dominio: Conjunto de mquinas agrupadas bajo un mismo nombre,; pero en realidad es un indice dentro de la base de datos que est contenida en una mquina (un servidor). Puede ser una mquina, un nodo del que parten otros nodos. cAdauna unidda de datos est indexada, por lo que los nombres de dominio son rutas de localizacinde mquinas dentro de un espacio de nombres de domino. Cada nodo se puede ident, con 63 caracteres.El nombre completo es la secuencia de la identificacin. Cuando aparece un punto "." se conoce como direcicn absoluta o nombre de dominio absoluto. la organizacin de dominios est subdividida en dominios genricos y geogrficos.

Genricos:[Nombres estandarizados por ISO 3166] internacionales o de organizacin, bsicos para internet (com--- organizaciones comerciales con nimo de lucro; org sin nimo de lucro; edu instituciones educativas; mil militares; gov gubernamentales; net oranismos de red; firm firmas comerciales; store bienes de compra; web entidades que enfatizan su actividad en la red; arts actividad artstica; info; nom personales, individuales) Geogrficos:[] Son dominios mantenidos por cada pas o territorio. -Delegacin de Dominios: Descentralizacin de la administracin. Reparticin de tareas y responsabilidades para que puedan administrar tareas. Se asigna autoridad a una mquina/s para que pueda gestionar una base de datos.

El servidor DNS tiene info completa acerca de su base datos y parte del espacio de nombres de dominio. Un serv de nombres siempre tiene autoridad para resolver nombres en una zona. Una zona contiene los nombres de dominio y los datos que mantiene un dominio. -Servidores DNS Primarios: Toda la info que contiene puede manejarla al completo. Descriptiva y lectura. -servidorer DNS Secundario: Se actualiza en base a un servidor primario. Un servidor DNS se encarga de buscar los datos en un determinado nombre de dominio, ms all de sus zonas de autoridad. A ese proceso se le llama resolucin: Comienza desde los servicios de dominio superiores y cae hasta llegar al servidor que tiene la info que se solicita. Lanza primero la peticin al servidor DNS en el que est alojado, de ah al routery de ah en cadena hasta que llega al que tiene que llegar que devuelve los paquetes. Resolver: Son dll. que estn preparados para generar consultas; genera una consulta a un servidor DNS, interpreta la respuesta del servidor DNS, puede ser info o error; devuelve esa info a la aplicacin que gener dicha consulta. RNS, Servidores de nombres raices: Facilitan los nombres o IPs de servidores por debajo de el. Cada serv DNS consultado enva un tipo de respuesta de info de como va se va a llegar a obtener la info solicitada u ofrecerla el mismo. 2 valores de verdad. S o no. 1 -_- 0.

2 Mtodos de bsqueda de resolucin de nombres: -----------------------------------------------recursivas: se realiza a un servidor DNS en la que quien consulta le est diciendo que le de la mejor respuesta o completa a su consulta. nica resouesta s o no. (valida y no valida)

-interactiva: solo la realizan los servidores DNS, la mejor respuesta posible dando una referencia del servidor ms cercano al de la consulta. Primero la base de datos, despus en la cach, despus pregunta. Si falla no lo intenta de nuevo.

Las bases de datos de los servidores de DNS se conocen como zonas.

27 ABRIL 2012

Tipos de zonas (bases de datos con la que cuenta para almacenar registros que hacen referencia a las mquinas u otros servidores) ---------------1) Zonas principales: Totalmente editable. La que almacena un serv. localmente y puede manejar en lectura escritura. Se suele almacenar de forma predeterminada en win/system32/dns. 2) Zona secundaria: Es la copia de la zona ppal. Es una copia completa pero es de solo lectura; ni el propio servidor DNS. 3) Zona de rutas internas:Es una base de datos que solo almacena ref de serv DNS autorizados para dicha zona. Servidores puente.

Segn como gestiona la base de datos podemos catalogar dos formas de bsqueda en las zonas: -------------------------------------------------------------------------------------------1)Zonas de bsqueda directa: La formas de almcenamiento y consulta siempre es nombre-IP 2)Zonas de bsqueda inversa: IP-Nombre

La zona de nombres globales (una forma de trabajar del servidor DNS con las zonas que ya tiene) Nuevo en win8: Para descartar el servicio de etiqueta nica, no hay jerarqua en sus nombres; evitando el broadcast. Es una parte de la resoucin de la zona de bsqueda directa. Podr distinguir el sufijo sobre el que se lanza la bsqueda.

Tipos de registro -------------------1)HOST A: solo aparecer en una zoa de bsqueda directa, referenciando nombre-IP; 2)HOST AAA: Registrar mquinas con direcciones Ipv6; 3)PTR (Pointer): PTR es como Host A pero para zona de bsqueda directa. 4)CNAME: Registro alias; para que se resuelva la "www" bajo su nombre.Puede tener multitud de nombres y que un solo registro tenga varias mquinas, o varios nombres una mquina. 5)MX: Redirectores de email, de correo saliente (SMTP) 6)Registros NS (name server): 7)SRV Registro de servicio: Identifica tipos de servicio. 8)SOA: Contiene todas las caractersticas de admin del servidor DNS. La versin de la base de datos.

A partir de win Vista aparecion LLMNR (Link local multicast name resolution); sustituye a NET BIOS para mquinas que emplean IPV6. Se configura o se activa desde el centro de redes. FF02::1 (Direccin de multidifusin- solicita a todos los equipos para que le contesten) Un equipo para poder resolver nombres tiene que estar identificado, se identifica bajo varias nomenclaturas (nombre de host) identifica una red o un dispositivo baj o una etiqueta nica (NETBIOS) tambin es conocido como nombre relativo de mquina. Identifica una msuina en una red concreta, es dependiente de la red en la que se encuentra; es decir, tiene que estar en la misma red en la que se encuentra, es el que aparece en la parte izq. del FQDN. Si el FQDN aparece con el "." al final se conoce como nombre absoluto de mquina. Nomenclatura UNC (universal naming convention): URL (Universal resource locator): Hablamos de URl cuando aparece "HTTP://" que utiliza puerto 80; podemos ocultar una pgina en otro puerto :88 indicndoselo al IIS. Nomenclatura LDAP:

Pasos de resolucin de nombres de una mquina. ------------------------------------------------

1)CONSULTA DE CACH DNS: COMANDO "ipconfig/displaydns" la cach se limpia con un comando que es "ipconfig/flushdns" TCP/IP 2)Hosts: Archivo esttico del sistema 3)DNS: Puede ser el de tu propia red o no. (En casa el DNS es el del proveedor de sevicio)

4)CACH NET BIOS: "nbtstat" se limpia "nbtstat/R"

TIPO NODO 5)Broadcast, antepone el broadcast a cualquier otra peticin (todo lo anterior a WINvista es Broadcast) || Peer to Peer, busca siempre un servidor. || Mixto (Broadcast + PtP) || Hbrido (P+b) 6)" "

7)LM HOST: No se utiliza, requiere habilitarlo y quitarle la extensin SAM.

INSTALACIN DE UN SERVIDOR DNS (Pasos y config) ------------------------------Nombre descriptivo

Promocionar mquina CONTROL (SERVER2008) "DCPROMO" Modo avanzado S DNS Windows Server 2000 En SYSVOl se encuetran todas las polticas de seguridad se almacenan en esa carpeta. escoger password [un software de desencriptacin] generamos un txt, para hacer una instalacin unattend.

DIRECTORIO ACTIVO

-----------------Control de acceso a los recursos, adems de identificarlos. Cuando un user quiere acceder a un recurso utiliza sus credenciales,; el sistema de directorio es el que gestiona todos los accesos. Active Directory proporcionar escalabilidad administracin delegada y administracin(?). Nos permite englobar las msuinas bajo una estructura jerrquica. Puede almacenar multitutd de info. e irse gestionando segn se ampla. Herramienta de admin. control sobre la informacin. La administrascin de todo se hace desde una nica cuenta administrativa. Tiene una estructura descentralizada para poder asignar distintas tareas de gestin entre varios usuarios. Utiliza una terminologa para ident, localizar e informarte de que recursos hay en una red: 1)Localizacin lgica: Permite bajo nombres determinar que info se est gestionando. OBJETO ----> estructura bsica que representa una mediante una ficha. Unidad organizativa o contenedor. Un contenedor es creado por ADirectory y no puede ser eliminado (salvo bajo determinadas premisas) Las unidades organizativas te ayudan a implementar la delegacin e implementacin de directivas de seguridad. Dominio-----> Para AD es: Unidad principal de sus estructuras lgicas y se caracteriza por que es el nombre que agrupa toda la informacin; unidad de replicacin de datos y su lmite administrativo. Todos los objetos comparten las mismas relaciones de confianza con otros dominios. Arbol de dominios ------> Estructura jerrquica que comparten el mismo nombre DNS contiguo. Bosque de dominios: Identifica bajo un nombre nico todos los dominios que contiene. Es el lmite de la informacin. Todos y cada uno de los dominios replican entre si informacin (no toda).

2)Localizacin fsica: Lo que utiliza directorio activo, a travs de las propiedades TCP/IP, para saber a travs de las redes donde est situado, establecer conexiones. Subredes, sitios, controladores de dominio, base de datos. Ayuda a establecer la org de comunicacin fsica de tu red y mejorar los sistemas de replicacin de datos. Autenticacin: primero se dirige al DNS, y este le dice donde debe dirigirse. -Controlador de dominio: Un equipo que gestiona una base de datos. El primero que instalemos funciona como maestro, administrando; comparando bases de datos actualizadas y lanzando dicha actualizacin y gestione que sistemas operativos con sistemas operativos anteriores a directorio puedan trabajar.

Un admin gestiona ambas.

30 ABR 12 ---------

[Metemos en el dominio la mquina cliente; para poder localizar el nombre necesita de un servicio que le,diga quien gestiona dicho dominio: gestionando el TCP/IP indicando el DNS de la red, el de la mquina SERVER; una vez hehco vamos a equipo/propiedades vamos a dominoi y ponemos el nombre de dominio -el password ser el admin, pero puede ser de otra forma introduciendo un usuario con provilegios -Creacin cuentas de usuario:Es un objeto dentro de Active Directory para que pueda iniciarse sesin ene le dominio; las cuentas pueden ser locales o de dominio. Si se crean en una SAM loca; la SAm de un controlador de dominio pasas a ser gestionada por Active Directory en el contenedor Builtin; las cuentasd de usuario gestionan el acceso a los recursos, para permitir el acceso o el uso de aplicaciones. En un sistema de seguridad el nombre no se tiene como consideracin dado que el nombre puede ser compartido por varios users, toda cuenta de usuario necesita estr identificada de manera nica con el SID -Security identifier-SID: Es un cdigo alfanumrico que identifican de forma nica una cuenta;ej: s-1-0; versin uno y el 0 es el nivel de autoridad de 0a5. Aparte tiene subautoridades aparte tiene el nmero que identifica a la dominio ms el RID que controla que controlador de dominio ha gestionado dicha cuenta; por ltimo aparece un nmero que es un valor identificativo -El grupo todos es: s-1-1-0; El valor de revisin uno es hasta WinXp; siguiente valor es la autoridad por lo que el nivel es 1; (el sid s-1-5-500-Rid-ndominio es el del admin -Subautoridades: Van siempre de forma creciente, no habiendo final segn se va gestionando; El grupo usuarios es el S-15-32-534 de una muina normal. -Habr un SID de cuenta, habr un sid para identificar grupos con lo cual los derechos o privilegios, permisos se aplican a dichos nmeros. Comando "whoami" y "whoami /all" "Whoami /groups" -clonacin de mquinas: Cuando se clonan mquinas se clona hasta el SID. -El comando whoami es la informacin que se empaqueta que se utiliza para permitir el acceso a recursos. A la hora de crear o confiurar cuentas hay que establecer un nivel ms de seguridad administrando mejora las opciones de cuetna que directorio activo nos va a a permitir|| tiene determinados checkbox: 1)usuario tiene que cambiar la contrasea; 2)Usuario no puede cambiar la contrasea -para users compartido-;3)la contrasea nunca caduca -se est minimizando la seguridad de tu cuenta- en funcin de polticas de contraseas;4) Cuenta deshabilitada -El upn es por ejemple curriven@dispatcher.com. El nombre de nicio de sesin en un dominio tiene que ser nico; el nombre de cuenta se puede repetir mientra que no sea en

el mismo contenedor. El nombre de inicio de sesin no puede ser nunca igual en un dominio, es lo que hace nico al susuario para aplicarle las polticas de seguridad. -En un sist. de relaciones de confianza entre dominios es el UPN lo que se pasan. -En versiones anteriores a Win2000 utiliza el nombre de netbios. Ej: dispatcher/curriit -La opcin en users de store password... para sistemas diferentes al kerberos/la opcin smartcard requiere tarjeta y dispositivo hardware./ Siguiente opcin es que la cueta es importante y no es posible delegarla/ Usar un protocolo de encriptacin DEs adems de Kerberos, con distintos niveles de encriptacin/ no requerir kerberos para la autenticacin. -Las cuentas son el ppal mtodo de acceso al uso de recursos por lo que indep de la seguridad de tu red siempre tendrs delegadas determinadas tareas y privilegios en determinadads cuentas administrativas; dichas cuentas sern en nmero mnimo. Se suele deshabilitar la cuenta administrador, pero se genera una con un nombre distintos que tiene los mismos privilegios.El SiD me dar la info de los privilegios de una cuenta. Utilizar grupos restringidos para controlar la pertenencia a los grupos de administradores, Se pueden definir directivas de grupo para que predeterminadadmente haya cuentas que no puedan ser utilizadas para seguridad. -Las formas de autenticacin tiene que ser de varios factores, evitas riesgos asociadas a contraseas. -si ests utiliizando cuentas/grupos parar delegar cuentas admnistrativas no utilices dichas cuentas para tareas rutinarias. -NO y nunca un usuario sea administrador local del equipo salvo que sea estrictamente necesario. Los usuarios tienen que ser usuarios, y no tienen porque tener inicio de sesin local. -Antes de conceder cualquier tipo de privilegio tienes que estudiar a quien se lo vas a dar. Debes trabajar junto con el o junto al dpto. de RRHH porque con acceso administrador es potencialmente malintencionado. -bloquear muinas o servidores cuando no se utilicen cuentas de acceso administrativo -Otra opcin es asociar horas de inicio de sesin. -Tambin asociar el inicio de sesin desde equipos en particular. Introduciendo el nombre DNS de la mquina.

-En una mquina local. ejecutar "gpedit.msc" la nica proteccin de una cuenta predetermindada, tu puedes determinar y exigir que tipo de contrasea puede emplear el usuario. -La primera opcin es habilitar el cifrado reversible. Debilita la seguridad de contrasea y solo se debera hacer si es necesario para todo un dominio.

-Exijir historial de contrasea: Para que no sea la misma contrasea, tendr que haber utilizado x contraseas ms. -Debe cumplir unos requisitos de complejidad:Alfanumrica y con maysculas al menos. -Longitud mnima: -Vigenca mnima y mxima de contrasea: Periodo de validez de una contrasea. Porqu sino se deshabilita su cuenta. tambien se pueden aplicar ASCII -Polticas de contrasea siempre van asociadas a polticas de bloqueo de cuenta. Umbral de bloqueo de cuenta, restablecer bloqueo de cuenta, umbral de bloquo de cuenta (cantidad de veces que puede introducirse contrasea erronea) -Se puede establecer que la cuenta en s tenga una caducidad. -EL nombre LDAP no es nada ms que el nombre de localizacion objetos, dentro de los objetos que lo contienen; con el acornimo Cn se ident entidades de seguridad que pueden ser grupos usuarios contenedores o mqiunas, con Ou sonlo unidades organizativas con DC solo los dominios. Por ejemplo: CN=W7,OU=equipo, OU=curris, Ou=Contabilidad, DC=Dominio,DC=Com. -

Clculo de fuerza de contrasea -------------------------------

En funcin de las combinaciones por seg que hace el software, ejemplo:1.000.000 de pass/seg. Supongamos una contrasea "5678"

La velocidad ser 10^4. 10.000 combinaciones menos de 1seg.

Supongamos "1234Abc" es decir 64^7 con dicho software tardaramos unos 50das.

Supongamos "1@234Abc" es decir 92^7 con dicho software tardaramos 650 das.

Nunca configurar una contrasea menor de 8 elementos, utilizando maysculas y signos.

Los software utilizan tambin diccionarios que agilizan el proceso de crack

S-ar putea să vă placă și