“Conocimiento Redes>Seguridad de Red

Directivas de contraseñas seguras

2012/12/5
Crear contraseñas seguras y cambiarlas de vez en cuando son prácticas importantes para mantener a los piratas informáticos de su información privada. Ya sea que usted está tratando de proteger la información personal o para proteger secretos de la compañía , siguiendo algunas recomendaciones de contraseña asegura de que su información sea lo más difícil de robar posible. Crear contraseñas complejas

Microsoft TechNet recomienda que las contraseñas contienen una combinación de letras mayúsculas y minúsculas , además de números y símbolos, para que sean difíciles para los hackers para roer. Las contraseñas también deben tener un mínimo de siete caracteres.
Cambiar contraseñas y no vuelva a utilizar

Cambiar la contraseña con frecuencia da intrusos menos tiempo para cortar y comprometer su cuenta. La mayoría de los departamentos de TI necesitan personal para restablecer sus contraseñas al menos cada 30 días . Usted debe evitar los ciclos a través de una breve lista de las contraseñas predeterminadas. La mayoría de las empresas no permiten a los empleados para implementar las contraseñas utilizadas en los últimos 10 cambios de contraseña.
No hacer las cosas demasiado complicadas

Si eres tratando de decidir qué políticas de contraseñas de hacer cumplir en su negocio, no requieren más complejidad que Microsoft TechNet recomienda . Aunque las contraseñas más complejas son más difíciles de romper , también son más difíciles de recordar . Una política que se aumenta demasiado estrictas las llamadas al servicio para recuperar contraseñas olvidadas . La gente escribe las contraseñas que son muy difíciles de recordar , lo que aumenta el riesgo de robo de contraseñas .

Seguridad de Red
¿Cuáles son en lista negra Keys
¿Cómo está desafiando la protección de Internet de la privacidad individual?
¿Cuál es una forma de mantener la seguridad de Internet?
¿Qué desventajas de la seguridad de Internet AVG?
¿Cuáles son las vulnerabilidades asociadas con el uso de redes inalámbricas privadas?
¿Qué ventaja ofrece SSH cuando se conecta de forma remota a un dispositivo?
¿Por qué Z-Parameter usado para la conexión en serie de la red?
Autenticación de red Protocolos
Conocimiento de la computadora © http://www.ordenador.online